Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
UNIVERSITÉ DU QUÉBEC À MONTRÉAL
ALGORITHMES DE ROUTAGE DANS LES RÉSEAUX SANS-FIL DE RADIOS
COGNITIVES À MULTI-SAUTS
MÉMOIRE
PRÉSENTÉ
COMME EXIGENCE PARTIELLE
DE LA MAÎTRISE EN INFORMATIQUE
PAR
AHMED CHEHATA
AVRIL 2011
UNIVERSITÉ DU QUÉBEC À MONTRÉAL Service des bibliothèques
Avertissement
La diffusion de ce mémoire se fait dans le" respect des droits de son auteur, qui a signé le formulaire Autorisation de reproduire et de diffuser un travail de recherche de cycles supérieurs (SDU-522 - Rév.01-2006). Cette autorisation stipule que «conformément à l'article 11 du Règlement no 8 des études de cycles supérieurs, [l'auteur] concède à l'Université du Québec à Montréal une licence non exclusive d'utilisation et de publication qe la totalité ou d'une partie importante de [son] travail de recherche pour des fins pédagogiques et non commerciales. Plus précisément, [l'auteur] autorise l'Université du Québec à Montréal à reproduire, diffuser, prêter, distribuer ou vendre des copies de. [son] travail de recherche à des fins non commerciales sur quelque support que ce soit, y compris l'Internet. Cette licence et cette autorisation n'entraînent pas une renonciation de [la] part [de l'auteur] à [ses] droits moraux ni à [ses] droits de propriété intellectuelle. Sauf ententè contraire, [l'auteur] conserve la liberté de diffuser et de commercialiser ou non ce travail dont [il] possède un exemplaire.»
REMERCIEMENTS
Ces quelques lignes ne pourront jamais exprimer la reconnaissance que j'éprouve
envers tous ceux qui, de près ou de loin, ont contribué par leurs conseils, leurs encoura
gements ou leurs amitiés à l'aboutissement de ce travail.
Je tiens à remercier tout d'abord mon professeur et directeur de recherche, Professeur
Wessam Ajib, qui n'a ménagé aucun effort pour la réalisation effective de ce projet. Je le
remercie pour sa disponibilité, ses conseils et son appui tout au long de ce projet.
J'exprime ma profonde gratitude à ma famille pour leur encouragement et tout leur
apport qui n'était pas moindre.
Je tiens aussi à remercier mes amis du laboratoire pour leurs conseils et appuis tout
au long de ma formation.
Je ne saurais terminer sans remercier les professeurs et personnel de l'UQAM qui ont
contribué de près ou de loin à ma formation.
TABLE DES MATIÈRES
LISTE DES FIGURES .. vi
LISTE DES TABLEAUX .... viii
LISTE DES ABRÉVIATIONS. ix
RÉSUMÉ xi
INTRODUCTION 1
CHAPITRE l GÉNÉRALITÉS SUR LES RÉSEAUX DE RADIOS COGNITIVES 7
1.1 Les capacités de la radio cognitive 7
1.1.1 La capacité cognitive .... 8
1.1.2 La capacité d'auto-configuration 10
1.1.3 La capacité d'auto-organisation. 13
1.2 L'architecture des réseaux de radios cognitives 13
1.2.1 Le réseau primaire . 14
1.2.2 Le réseau secondaire 14
1.2.3 Les types d'accès 15
1.3 La gestion spectrale . . 16
1.3.1 L'analyse spectrale 17
1.3.2 La décision spectrale 17
1.3.3 La mobilité spectrale. 17
1.4 Les RRC opérant sur bandes spectrales licenciées et non-licenciés 18
CHAPITRE II LE ROUTAGE DANS LES RÉSEAUX DE RADIOS COGNITIVES 22
2.1 Introduction.......................... 22
2.2 Les défis de routage dans les réseaux de radios cognitives 24
2.2.1 La collecte de l'information spectrale . 25
iv
2.2.2 La qualité des liens . 25
2.2.3 La maintenance et la récupération des liens 26
2.3 Les environnements cognitifs dans les MC 27
2.3.1 L'environnement statique .. 27
2.3.2 L'environnement dynamique. 28
2.3.3 L'environnement opportuniste. 28
2.4 Étude des travaux proposés . 30
2.4.1 Méthodes au fonctionnement découplé 30
2.4.2 Méthodes au fonctionnement couplé 32
2.5 Conclusion 35
CHAPITRE III CONTRIBUTION 37
3.1 La métrique du routage 37
3.1.1 ETX. 38
3.1.2 ETT. 39
3.1.3 WCETT. 40
3.2 Le protocole de routage 43
3.2.1 Gestion de l'interface fixe 43
3.2.2 Gestion de l'interface commutable 46
3.2.3 La découverte des routes ..... 48
3.3 Récupération et maintenance des routes 49
CHAPITRE IV PARAMÈTRES ET RÉSULTATS DE SIMULATION. 51
4.1 Outil et paramètres de simulation. 51
4.1.1 Outil de simulation ..... 51
4.1.2 Les paramètres de simulation 52
4.2 Résultats et discussions 53
CONCLUSION 60
v
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 64
LISTE DES FIGURES
1.1 Exemple de trous spectraux extrait de l'article (Akyildiz et al., 2006) 9
1.2 Le cycle cognitif . . . . . . . . . . . . . . . . . . . . . 10
1.3 Fonctionnalités de communication des réseaux de radios cogntives . 12
1.4 Coexistence entre deux types de réseau : Réseau primaire & Réseau Secondaire . . . . . . . . 16
1.5 L'utilisation spectrale 19
1.6 Réseau à radio cognitive opérant sur les bandes spectrales licenciées. (Akyildiz et al., 2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 20
1.7 Réseau à radio cognitive opérant sur les bandes spectrales non-licenciées. (Akyildiz et al., 2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 21
2.1 Exemple de routage dans un RRC .. . . . . . . . . . . . . . . . . . . .. 24
2.2 Routage dans un système hétérogène. L'arrivée des utilisateurs primaires entraine la création de trois régions qui contiennent différentes bandes spectrales. Les nœuds en dehors de ces régions ont tous les canaux à leur disponibilité . . . . . . . . . . . . . . . . . . . . 26
2.3 Relai sur deux canaux différents dans une RRC 29
2.4 Création d'un graphe en couches 31
2.5 Création d'un graphe de couleurs 32
2.6 Un exemple de deux arbres de spectre 34
3.1 Un exemple de calcul de WCETT. . . . . . . . . . . . . . . . . . . . . .. 42
3.2 Chaque nœud diffuse périodiquement sur tous les canaux le paquet Hello indiquant le canal fixe qu'il utilise 44
3.3 Après la réception d'un paquet Hello, le nœud met à jour ses deux tables 45
3.4 Chaque nœud consulte périodiquement sa TableCanauxUtilisés . . . . .. 46
vii
3.5 Files d'attente maintenues par chaque nœud pour chaque canal ..... , 47
3.6 Gestion des interfaces commutables pour un réseau de 3 nœuds et 3 canaux 48
4.1 Le débit moyen de bout en bout en fonction du nombre de flux dans le réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 55
4.2 L'impact d'un UP sur une transmission. Le débit chute puis remonte mais n'atteint pas la valeur initiale après récupération . . . . . . . . . . . . .. 56
4.3 L'impact d'un UP sur une transmission. Le débit chute puis revient à la valeur initiale après récupération . . . . . . . . . . . . . . . . . . . . . .. 57
4.4 Le Débit moyen de bout en bout moyen lorsque le nombre des UP augmente 58
4.5 Pourcentage de coupure des routes par rapport au nombre des UP . . .. 59
LISTE DES TABLEAUX
4.1 Les paramètres de simulation . . . . . . . . . . . . . . . . . . . . . . . " 53
LISTE DES ABRÉVIATIONS, SIGLES ET ACRONYMES
AODV
BS
BSL
BSNL
CBR
DSDV
DSR
ETT
ETX
FCC
FNR
GSM
MAC
MM-AODV
NMT
NNR
NS-2
PSA
QdS
RC
RERR
RL
RRC
RREP
Ad hoc On-demand distance vector.
Bande spectrale.
Bande spectrale licenciée.
Bande spectrale non licenciée.
Constant bit rate.
Destination-sequenced distance-vector.
Dynamic source routing.
Expected transmission time.
Expected transmission count.
Commission fédérale des communications (Federal communications
commission) .
Farthest-neighbor routing.
Global system for mobile communications.
Couche de Contrôle d'accès au support (Media access control).
Multi-radio Multi-channel AODV.
Nordic Mobile Telephone System.
Nearest-neighbor routing.
Network simulator 2.
Path spectrum availability.
Qualité de service.
Radio cognitive.
Route error.
Radio logicielle.
Réseau de radios cognitives.
Route reply.
x
RREQ
SAMER
SPTF
STÜD-RA
TBR
TCP
UDP
UP
URC
VINT
WCETT
Route request.
Spectrum aware mesh routing.
Spectrum Policy Task Force.
Spectrum-tree based on-demand routing protocol.
Tree-based routing.
Transport control protocol.
User Datagram Protocol.
Utilisateur primaire.
Utilisateur à radio cognitive.
Virtual InterNetwork Testbed.
Weighted cumulative expected transmission time.
RÉSUMÉ
Les réseaux de radios cognitives sont composés d'appareils cognitifs et agiles capables de changer leurs configurations à la volée en se basant sur l'environnement spectral. Cette capacité offre la possibilité de concevoir des stratégies d'accès au spectre dynamiques et flexibles dans le but d'utiliser d'une manière opportuniste une portion du spectre disponible. Toutefois, la flexibilité dans l'accès au spectre engendre une complexité accrue dans la conception des protocoles de communication. Notre travail s'intéresse au problème de routage dans les réseaux de radios cognitives à multi-sauts. Dans ce document, nous proposons un protocole de routage réactif qui permet la coexistence entre les utilisateurs premiers et secondaires, la diminution des interférences et l'augmentation du débit de transmission de bout en bout. Les simulations présentées démontrent l'efficacité de l'algorithme proposé en terme du débit moyen de bout en bout et de la gestion des chemins interrompus par l'arrivée d'un utilisateur premier.
Mots clés: réseaux de radios cognitives, radio cognitive, routage réactif, multi-sauts, utilisateur premier, utilisateur secondaire.
INTRODUCTION
La technologie sans fil est devenu un élément clé dans notre société moderne. Dans
notre vie courante, des appareils comme les commandes pour ouvre-porte de garage,
les télécommandes, les téléphones cellulaires, les récepteurs satellites sont basés sur les
communications sans fil. Aujourd'hui, le nombre total des usagers abonnés aux services
cellulaires sans fil a dépassé le nombre des usagers abonnés aux services de téléphonie fi
laire. Par ailleurs les services cellulaires sans fil, les téléphones sans fils, les réseaux sans fil
et les satellites sont largement utilisés pour une variété d'applications de communications
et de services de divertissement.
En 1885, Guglielmo Marconi a démontré la faisabilité des communications sans fil
en utilisant des ondes électromagnétiques. En 1906, la première diffusion radio a été
réalisée par R.eginald Fessenden pour transmettre des pistes audio et musicales. En 1907,
la transmission commerciale tra,nsatlantique a été lancée. En 1946, le premier système
publique de téléphones mobiles a été introduit dans plusieurs villes américaines. Le pre
mier système cellulaire analogique, le Nordic Mobile Telephone System (NMT), a été
introduit en 1981. En 1983, la première technologie cellulaire sans fil, l'Advanced Mobile
Phone System (AMPS), a été déployée pour l'emploi commercial. Au cours des deux
dernières décennies, il y a eu plusieurs recherches et avancées importantes dans le do
maine des communications sans fil. En fait, ce domaine est aujourd'hui la branche la plus
florissante de développement dans le domaine des télécommunications.
La croissance fulgurante de l'utilisation des systèmes de communication sans fil et
la forte expansion des services mobiles et satellites dans le monde entier a poussé les
chercheurs à améliorer les performances de ces réseaux. Dotés d'un ensemble d'appareils
et de services, ces systèmes évoluent vers une ère fondamentalement perturbée. Cette
perturbation est causée par la venue de nouveaux appareils intelligents capable de prendre
conscience de leur environnement. Ces appareils ont la faculté de communiquer à la volée
grâce à un usage dynamique des bandes spectrales (BS) pour améliorer leur connectivité
2
et leur capacité.
Une radio consciente de l'environnement électromagnétique a été proposée pour la
primaire fois par Joseph Mitola III à l'institut royale de technologie KTH en 1998. L'idée
de Mitola consistait à développer une radio capable d'altérer indépendamment le com
portement de sa couche physique et qui peut adopter des stratégies complexes (Mitola
et Maguire, 1999). La radio cognitive (RC) était le nom de cette nouvelle approche de
communication dans les réseaux sans fil. La radio cognitive a reçu un intérêt particulier
comme étant une technologie qui peut améliorer les performances des réseaux sans fil et
l'efficacité de l'usage des BS.
La radio cognitive est un nouveau paradigme, conçue pour les réseaux de commu
nications sans fil, qui vise à améliorer l'utilisation des bandes spectrales. La motivation
principale derrière la RC est le manque des B8 disponibles dû à la croissance effrénée des
applications sans fil. La majorité des BS disponibles ont déjà été allouées aux systèmes
sans fil existants. Néanmoins, une étude faite par la Spectrum Policy Task Force (SPTF)
de la Federal Communication Commission (FCC) des Etats-Unis en 2003 a constaté pour
sa part que bon nombre des spectres déjà alloués ne sont pas utilisés à leur potentiel (Ri
chard Engelman, 2002). L'étude a montré que certaines B8 sont fortement utilisées par
les systèmes titulaires d'une licence pendant des durées et emplacements particuliers. Par
exemple, les bandes spectrales allouées aux réseaux cellulaires aux Etats-Unis sont large
ment utilisées durant la journée mais restent inoccupées après minuit. Cette découverte
a motivé les ingénieurs de la FCC à améliorer l'accès aux BS à travers une meilleur
utilisation du temps, de la fréquence, de la puissance, de la bande passante et l'espace.
Le facteur majeur qui mène à une utilisation inefficace du spectre est le schéma d'al
location de spectres en lui-même. Dans un schéma d'allocation traditionnelle, le spectre
ne peut pas être utilisé par les utilisateurs et les applications sans licence même si celui-ci
n'est pas utilisé par les utilisateurs titulaires d'une licence. À cause de cette statique et
rigide allocation, les systèmes sans fil doivent opérer uniquement sur des bandes spec
trales dédiées, et ne peuvent pas adapter les bandes de transmission conformément au
3
changement de l'environnement. Par exemple, si une BS est fortement utilisée, le système
ne peut pas changer et opérer sur une autre BS moins chargée. D'un autre coté, le droit
d'accès au spectre est généralement défini par la fréquence, l'espace, le licencié et la durée
d'accès. Normalement, une licence est assignée à un licencié, et l'utilisation du spectre
par ce licencié doit être conforme aux spécifications de la licence. Dans le schéma actuel
d'octroi de licences, la licence ne peut pas changer de type ni transférer le droit à un
autre utilisateur. Ceci limite l'usage des BS et aboutit à une faible utilisation des bandes
spectrales.
Pour remédier à ce problème, l'accès au spectre doit être plus flexible en permettant
les utilisateurs à radio cognitive (URC) d'utiliser le spectre sous certaines restrictions.
La radio cognitive fournit aux transmissions sans fil une adaptabilité à travers un accès
dynamique au spectre de sorte à optimiser les performances du système et à améliorer
l'utilisation des bandes spectrales. En d'autres termes, la RC va garantir une bande
passante plus large pour les URC, au travers les différentes architectures hétérogènes
sans fil, en partageant d'une manière opportuniste les BS avec les utilisateurs primaires
(UP) (utilisateurs détenteurs de licence). Les fonctionnalités majeures d'un système de
radios cognitives comprennent le sondage spectral, la gestion spectrale et la mobilité
spectrale. À travers le sondage spectral, l'information sur le spectre doit être obtenue
pour qu'il soit utilisable par les URC. Cette information est exploitée par la fonction de
gestion spectrale pour analyser les opportunités d'accès au spectre et prendre les bonnes
décisions. Si le statut du spectre change, la fonction de mobilité spectrale va contrôler le
changement vers des BS opérationnelles pour les utilisateurs à radio cognitive.
Pour réaliser ses fonctionnalités et fournir une gestion dynamique du spectre, la RC
requiert l'intervention d'une autre technologie qui est la radio logicielle (software defined
radio). Le principe de la radio logicielle (RL) est de permettre à un système matériel
d'exécuter plusieurs fonctions radios différentes. L'analogie la plus direct est celle qui
peut être faite avec le monde de l'informatique. Pour y arriver, l'un des fondements de
la RL est de positionner la conversion entre les mondes analogiques et numériques aussi
proche que possible de l'antenne, aussi bien à l'émission qu'à la réception. Ainsi la RL
4
peut tirer profit de la flexibilité, mais aussi des moyens de conception évolués du monde
numérique. D'autre part, cette RL pousse à son extrême les besoins en flexibilité des
équipements. La reconfiguration n'est plus ici une option ou une fonction évoluée, mais
un élément intrinsèque.
Motivation
La conception des algorithmes et protocoles pour les réseaux de radios cognitives
(RRC) est une tâche complexe. En effet et contrairement aux réseaux sans fil tradition
nels, les RRC ne sont pas conçus pour fonctionner avec une seule et fixe bande de spectre.
Leur but est d'exploiter les bandes passantes résiduelles sur les fréquences sous utilisées
du spectre. Par contre et comme dans les protocoles de communication conventionnels,
les protocoles des réseaux de radios cognitives doivent garantir une variété d'applications
de couches supérieures telles que la voix, la vidéo et les services mobiles en temps rée!. En
d'autres termes, les protocoles des RRC doivent assurer les fonctionnalités qu'on trouve
dans les réseaux sans fil classiques mais en gérant des nouvelles difficultés telle que le
changement aléatoire de l'environnement radio dépendant de l'activité des utilisateurs
primaires.
L'introduction du principe de la radio cognitive dans le monde de réseau sans fil exige
l'extension du concept cognitif par des règles d'opération qui prennent en considération
la présence de plusieurs nœuds dans le réseau ainsi que leurs configurations instantanées.
Dans cette perspective, l'objectif de conception ne vise plus à définir un seul dispositif
intelligent mais à définir un réseau composé de plusieurs appareils intelligents capables
de coexister d'une manière efficace dans une zone géographique. Cet objectif requiert
l'intégration des fonctionnalités cognitives dans les règles et les protocoles d'interaction
entre les nœuds dans le réseau. En d'autres termes, l'ensemble des nœuds doit former un
réseau qui doit être modelé et analysé comme étant une seule entité afin d'optimiser les
fonctionnalités du réseau comme la gestion des ressource et le routage.
En fait, en interconnectant la radio cognitive avec des nœuds dans des systèmes
co-existants, les fonctions de la couche réseau émergent comme des problèmes ouverts à
5
cause de la nature hétérogène des réseaux sans fil. Une des caractéristiques fondamentales
de la couche réseau est le routage. Le routage dans un réseau de radios cognitives est
indissociable du choix des bandes de transmissions. En effet, un nœud voisin peut être
accessible sur un ensemble de fréquences et ne pas l'être sur un autre. Le choix du
prochain saut va alors se baser sur les bandes disponibles et la capacité que chacune peut
offrir. Par conséquent, le routage dans les RRC fait appel aux techniques de conception
inter-couches (cross-layer) à trois niveaux: physique, MAC (couche de contrôle d'accès
au support (Media access control») et réseau. Par ailleurs, le routage doit être capable
d'exploiter la transmission sur chacune des bandes de spectre disponibles. Ces arguments
rendent les propositions de routage existantes dans les réseaux radios ad-hoc et maillés
inadaptées aux environnements radios cognitifs et motivent la nécessité de concevoir de
nouvelles approches.
Plusieurs chercheurs se sont penchés sur les mécanismes des couches physiques et
MAC nécessaires pour assurer la cohabitation entre les réseaux cognitifs et les réseaux
déjà existants; les réseaux primaires. Deux contraintes principales sont à respecter par les
nœuds cognitifs. primairement, la transmission des nœuds cognitifs ne doit pas perturber
la transmission des nœuds primaires s'effectuant sur le même canal, ce qui nécessite un
contrôle strict de la puissance de transmission des nœuds cognitifs. Deuxièmement, la
transmission d'un nœud cognitif doit être immédiatement interrompue lorsqu'un nœud
primaire commence une transmission concurrente. Cette contrainte nécessite une forte
coordination entre les deux réseaux. Les études ont conduit à plusieurs propositions au
niveau des couches physiques et MAC pour la détection des canaux disponibles et l'esti
mation de l'interférence et de la puissance de transmission d'un nœud cognitif. D'autres
études se sont focalisées sur des mécanismes qui permettent d'exploiter les bandes pas
santes résiduelles sur plusieurs fréquences. Ces mécanismes effectuent des transmissions
en parallèles sur plusieurs canaux en profitant ainsi de l'une des caractéristiques les plus
intéressantes des RRC. Les efforts précédents étant tous concentrés sur le contrôle d'accès
dans une configuration à une seule cellule, il est clair que les réseaux de radios cogni
tives à multi-sauts s'étalant sur plusieurs réseaux primaires constituent une évolution
6
logique de cette technologie. Dans ce mémoire, nous traitons le problème de routage
dans les réseaux sans fil de radios cognitives à multi-sauts. Nous proposons une approche
de routage réactif (on-demand) à multi-interfaces et multi-canaux capable de gérer les
transmissions des URC et UP. En effet lorsqu'un URC utilise un canal particulier, il
se peut que ce canal soit partagé par d'autres URC. Dans ce cas, la contention et l'in
terférence sur le canal deviennent importantes. Ceci nous a motivé à employer plusieurs
interfaces par nœud pour minimiser les interférences et la charge sur les canaux. De plus,
nous utilisons une métrique qui prend en considération les besoins en qualité de services
pour les utilisateurs. Notre travail fournit un mécanisme efficace et simple de récupération
des routes pour la reprise des communications dans les RRC à muli-sauts.
La suite de ce document est organisée comme suit. Le premier chapitre donne une
introduction au principe de la radio cognitive. Nous présentons dans celle-ci les princi
pales qualités et caractéristiques de cette nouvelle technologie et les avantages liés à son
adoption. Dans le deuxième chapitre, nous présentons en détail le problème de routage
dans les réseaux de radios cognitives à multi-sauts. Ce chapitre est composé de quatre
parties. Dans la première partie, nous introduisons quelques termes de base pour bien
comprendre le problème. Dans la deuxième partie, nous présentons les nouveaux défis de
routage qu'on trouve dans les RRC. Ensuite, nous présentons les trois types d'environ
nement qu'on peut trouver dans un système à radios cognitives. Enfin, nous présentons
quelques approches proposées dans la littérature pour résoudre le problème de routage.
Par la suite, nous présentons dans le troisième chapitre une approche pour résoudre
ce problème. Nous commençons par présenter la métrique utilisée en donnant ses ca
ractéristiques et ses atouts puis nous en détaillons la manière de calcul. Nous formulons
ensuite un protocole qui permet de gérer les interfaces et les canaux disponibles dans le
réseau pour pouvoir sélectionner par la suite la meilleure route. Puis, nous présentons
un mécanisme de récupération de routes lors d'une coupure d'un lien par un utilisateur
primaire. Enfin dans le dernier chapitre, nous montrons l'efficacité de notre algorithme
au moyen des simulations réalisées en utilisant l'environnement de simulation NS-2.
CHAPITRE 1
GÉNÉRALITÉS SUR LES RÉSEAUX DE RADIOS COGNITIVES
La technologie sans-fil ne cesse d'évoluer et la vision d'un système de communication omniprésent promet de nombreux avantages aux entreprises et aux individus. Alors que des appareils comme les cellulaires et les ordinateurs portables reçoivent beaucoup d'attention, l'impact de la technologie sans-fil reste plus large, comme par exemple les réseaux de capteurs pour des applications de sécurité ou les tours de contrôle. Cette importante prolifération des télécommunications sans-fil a créé un besoin en croissance de spectres radios. Selon plusieurs études la majorité des bandes de spectre ont été allouées mais sont peu utilisées. Ces considérations ont motivé la communauté à développer une nouvelle technologie radio qui permet de répondre aux besoins en termes de fiabilité et qualité de services. L'idée d'une radio cognitive pour les systèmes sans-fil est présentée pour la primaire fois dans un séminaire à l'institut royale de technologie KTH en 1998 par Joseph Mitola III, ensuite, dans sa thèse (Swami et al., 1999) puis dans l'article (Mitola et Maguire, 1999). La radio cognitive est une nouvelle approche des communications sans-fil dont les émetteurs-récepteurs radio sont combinés intelligemment avec des capteurs (Lawton, 2010). Ces émetteurs-récepteurs radios sont dotés d'une adaptabilité à l'égard de l'environnement radio où ils se trouvent, cette adaptabilité leur permet d'élargir leurs champs d'opérabilité. Ces émetteurs-récepteurs radio sont capables de surveiller les transmissions des UP et l'environnement radio, mais aussi de changer les paramètres de leurs transmissions, tels que la fréquence, la puissance de transmission, la modulation et les protocoles, si c'est nécessaire pour réussir la communication. Dans ce chapitre, nous allons présenter les caractéristiques et le fonctionnement de la radio cognitive ainsi que l'architecture des réseaux de radios cognitives.
1.1 Les capacités de la radio cognitive
La radio cognitive est un paradigme de communication émergent qui s'adresse au
problème de l'insuffisance spectrale. Le spectre est une ressource rare et précieuse dans
8
les systèmes et réseaux de communications sans-fil. La radio cognitive interagit en tout
temps avec son environnement pour permettre aux systèmes de détecter les changements
que subit celui-ci et de se reconfigurer pour respecter les propriétés du système telle que la
charge du trafic. Cette capacité permettra de résoudre les problèmes hétérogénéité et les
difficultés reliées à la disponibilité des bandes de spectre qu'on trouve dans les nouveaux
systèmes de communications sans-fil. Haykin (Haykin, 2005) définit la radio cognitive
comme ainsi :
Cognitive radio is an intelligent wireless communication system that is aware of its surrounding environment (i.e., outside world), and uses the methodology of understanding-by-building to learn from the environment and adapt its internal states to statistical variations in the incoming radio frequency stimuli by making corresponding changes in certain operating parameters (e.g., transmit power i carrier-frequency, and modulation strategy) in real-time, with two primary objectives in mind :(i.) highly r'diable communication whenever and wherever needed and (ii.) efficient utilization of the radio spectrum 1 .
Une radio cognitive doit être capable de réaliser trois tâches essentielles. Elle doit sur
veiller l'environnement (capacité cogni tive), analyser les informations collectées (capacité
d'auto-organisation) et s'adapter à l'environnement (capacité d'auto-configuration).
1.1.1 La capacité cognitive
La primaire et importante étape de la capacité cognitive est le sondage spectral. La
RC surveille les bandes spectrales qui sont à sa portée pour détecter les trous speCtraux,
qui sont des bandes de fréquences non utilisées par les utilisateurs licenciés. Pour s'y
faire, la radio cognitive devrait incorporer un mécanisme pour gérer la communication et
le partage du spectre entre les utilisateurs licenciés et les utilisateurs sans licences. Dans
la Figure 1.1, nous montrons un exemple de trous spectraux dans un environnement
arbitraire.
1. Nous avons pris la décision de ne pas traduire cette définition pour qu'elle garde toute son intégrité et tout son sens.
9
PubJ.'aacC' dt B2ndes Spectrales ActivesTranlmiuioll
)' ~. / .....
.... ('en O~'almiquC'
i li ba.de' lpt'('lfÛ'
: i ""," ~.,
Trous Spectraux ",..
FIGURE 1.1: Exemple de trous spectraux extrait de l'article (Akyildiz et al., 2006)
Deuxièmement, la RC doit analyser la bande spectrale. Dans cette phase, les trous
spectraux sont analysés pour déterminer ceux qui offrent le meilleur service. De plus,
la radio cognitive doit identifier l'emplacement des différents émetteurs puis sélectionner
les paramètres d'opération appropriés telles que la fréquence et la puissance permise à
cette position. Troisièmement la décision spectrale doit être faite. À cette étape et après
que l'analyse des différents trous spectraux détectés ait été réalisée, la RC commence
par déterminer le débit nécessaire pour le transfert des données, le mode de transmis
sion adéquat et la bande passante de transmission. Ensuite, la bande de spectre appro
priée est choisie à partir des caractéristiques du spectre et des besoins de l'utilisateur.
Ces différentes étapes, connues sous le nom de Cycle cognitif dans la littérature, sont
représentées dans la Figure 1.2.
10
Environnement Radio
Signal Transmis
Capacile du canal ~---@:~Spectrale
FleURE 1.2: Le cycle cognitif
Puisque la nature de l'environnement radio est dynamique, une phase d'apprentissage,
qui dépend des observations et des décisions doit être considérée. En effet, l'apprentissage
initial est réalisé à travers l'étape d'observation (le sondage spectral) dans laquelle toutes
les perceptions sont continuellement comparées à l'ensemble de l'expérience antérieure.
Ensuite, l'apprentissage évolue en fonction des décisions et des actions prises au fil du
temps. Ainsi, la RC peut gérer l'altération d'une bande spectrale choisie suite à l'appa
rition d'un utilisateur primaire ou bien suite à la mobilité de l'utilisateur ou encore à la
variation du trafic.
1.1.2 La capacité d'auto-configuration
La capacité cognitive fournit une sensibilisation aux spectres alors que la capacité
d'auto-configuration permet aux ondes radios d'être dynamiquement programmées selon
leur environnement. Plus spécifiquement, la radio cognitive peut être programmée pour
transmettre et recevoir sur une variété de fréquences et d'utiliser différentes technologies
de transmission supportées par sa conception matérielle. Pour s'ajuster à l'environne
ment, divers paramètres appartenant à la RC doivent être capables de se reconfigurer,
selon le besoin, à n'importe quel moment. Ces paramètres s'accordent avec l'environne
11
ment spectral de la RC. Le rapport de FCC propose quelques paramètres à reconfigurer:
Fréquence d'opérabilité : La RC est capable de changer de fréquence d'opérabilité
lorsque cette dernière n'est plus disponible. Cette fonctionnalité se combine généralement
avec une méthode qui permet de sélectionner d'une manière dynamique la nouvelle
bande de fréquence appropriée basée sur les informations collectées de l'environne
ment radio. La fréquence la plus adéquate est sélectionnée et la communication est
réalisée sur cette nouvelle fréquence.
Modulation: La RC reconfigure son procédé de modulation selon les besoins de l'uti
lisateur et selon les conditions de la bande spectrale. La modification de la mo
dulation permet de changer les caractéristiques de transmission pour fournir des
opportunités d'accès et d'utilisation de spectres améliorées. Par exemple, des ap
plications telles que les téléconférences multimédia nécessitent un débit élevé et un
faible délai. La RC doit donc dans ce cas sélectionner le modèle de modulation qui
garantit la meilleure efficacité spectrale.
Puissance de transmission: Cette fonctionnalité permet à un dispositif de permu
ter entre plusieurs puissances de transmission durant le processus de transfert des
données. En effet, lors du changement d'une BS à une autre, les paramètres de trans
mission changent entre autre la puissance de transmission. Ainsi, le contrôleur de
puissance va élever le niveau de puissance, pour satisfaire les besoins de la transmis
sion, sans dépasser les limites permises. Quand les besoins de la transmission sont
satisfaits, et que cette dernière n'a plus besoin d'avantage de puissance, le contrôleur
réduit la puissance pour permettre à d'autres usagers d'utiliser les mêmes BS et de
diminuer l'interférence causée aux autres transmissions secondaires.
Technologie de communication: Dans une zone composée de plusieurs technologies
de communication, la RC peut être utilisée pour fournir une interopérabilité entre
les différents systèmes de communication.
Dans la Figure 1.3 extraite de l'article (Akyildiz et al., 2006), les auteurs décrivent
un modèle qui illustre l'interaction entre les différentes couches de communication du
12
[,igences de la QdSContôlcs des Applications Application
Dilais du Tr.nsfert. Perte Transport Rcconfiguration
Fonction Information Fonction de la
Mobilité
Inroml3.lion ,ur le Roulage
Couche Réseau SUI le ROUID,2C
! Rcconligur.1lion de la
Gestion Spectrale Spectrale
llI:lais dela
Couche Liaison
Panage Spectral
! Couche Liaison
1
Informallon sUr l'Ordollnancement
1 Rcconfigunllion
:i .......... ................... , ..........................
1-······..······ ....····· ..···.. ,,' ................. ......... ,
'~
Couche PhysiqueInformation Sondage infonnalion sur le Spectral sur le
Sondage Spcclrnl Sondage Spectral
1RI."l;onliguralioni i !lI:cision de transfert, Information Spectrale du canal 'Cluel et du callal candidat
FIGURE 1.3: Fonctionnalités de communication des réseaux de radios cogntives
RRC. L'approche multi-couches est la plus adéquate pour garantir les fonctionnalités de
la RC. D'après le modèle présenté, on constate que le partage et la détection du spectre
sont deux fonctions qui doivent coopérer ensemble pour améliorer l'efficacité spectrale.
Cette coopération s'explique par le fait que le partage de spectre dépend énormément de
la capacité de la RC à détecter la bande spectrale vacante, d'où le besoin d'un continuel
échange entre la couche physique et la couche de liaison. D'autre part, on remarque aussi
que la gestion spectrale et la mobilité spectrale nécessitent toutes les informations de
toutes les couches du modèle de communication en raison de la nature dynamique du
spectre.
13
1.1.3 La capacité d'auto-organisation
Nous avons vu que la radio cognitive devrait avoir une capacité de sondage et une ca
pacité d'auto-configuration pour répondre aux exigences de l'environnement dynamique.
Toutefois la CR devrait implémenter plusieurs systèmes de gestion pour être capable de
s'auto-organiser selon les fonctions de sondage et de reconfiguration :
Gestion des ressources radios: Un système de gestion des ressources radios est nécessaire
pour gérer et organiser d'une manière efficace les informations sur les trous spec
traux collectés par les différentes RC.
Gestion de la mobilité et la connexion: Dans les réseaux de radios cognitives, les
informations sur la topologie et le routage du réseau sont complexes. Un bon
mécanisme de gestion de la mobilité et de la connexion faciliterait la tâche des
radios cognitives à découvrir les voisins disponibles et à choisir la bonne route à
prendre.
Gestion de la sécurité: La nature hétérogène des réseaux de radios cognitives in
troduit plusieurs problèmes de sécurité. Un système de confiance appliqué sur les
diverses technologies utilisées aiderait les RC à gérer les opérations sur le réseau et
ainsi accroitre le niveau de sécurité.
1.2 L'architecture des réseaux de radios cognitives
L'architecture est un ensemble complet et cohérent de règles de conception par les
quelles un ensemble de composants spécifiés réalise un ensemble déterminé de fonctions et
de services qui évoluent à travers divers points de conception au cours du temps (Mitola,
1995). Dans cette section, nous décrirons l'architecture des RRC qui peut être décomposé
en deux groupes: réseau primaire et réseau secondaire.
14
1.2.1 Le réseau primaire
Le réseau primaire est doté d'une licence pour utiliser certaines bandes spectrales.
Cette licence est donnée par des organismes gouvernementaux telle la FCC aux Etats
Unis et le CRTC (Canadian Radio-television and Telecommunications Commission) au
Canada. Il est à noter que les règles d'attribution du spectre sont similaires dans les
différents pays du monde. Les réseaux cellulaires et les réseaux de diffusion TV sont un
bon exemple de réseaux primaires dans lesquels les bandes spectrales sont propriétaires.
Le réseau primaire dispose de deux composants:
Utilisateur primaire: L'utilisateur primaire dispose d'une licence qui lui permet d'accéder
à certaines bandes spectrales. Cette licence lui offre la possibilité d'opérer à tout
moment sur ces BS et de ne pas être dérangé par des utilisateurs étrangers. L'accès
est contrôlé uniquement par leurs stations de base et ne doit su'bir aucune in
terférence extérieure. Les UP ne doivent subir aucune modification pour permettre
la coexistence avec les utilisateurs ou réseaux de radios cognitives ou leurs stations
de base.
Station de base des UP : La station de base des UP est une structure fixe du réseau
primaire qui possède une licence pour opérer sur la bande spectrale comme par
exemple les stations de base des systèmes cellulaires. Ces stations sont conçues de
telle sorte à ne pas partager le spectre avec aucune entité extérieure au système,
en l'occurrence, les utilisateurs à radio cognitive. Cependant, il peut exister des
stations de bases licenciées qui reconnaissent les protocoles des URC.
1.2.2 Le réseau secondaire
Le réseau secondaire, appelé aussi réseau de radios cognitives ou réseau non-licencié,
ne possède pas de licence pour opérer sur la bande spectrale. D'où le besoin d'un ensemble
de fonctionnalités additionnelles pour pouvoir partager les bandes spectrales licenciées
d'une manière opportuniste. Le réseau secondaire dispose de quatre composants:
15
Utilisateur à radio cognitive: L'utilisateur à radio cognitive URC, appelé aussi uti
lisateur non-licencié ou utilisateur secondaire, n'a pas de licence pour transmettre
sur la bande spectrale. Cependant, grâce aux fonctionnalités additionnelles dont ils
disposent, ils pourront partager la bande spectrale avec les utilisateurs primaires
ou bien profiter de l'absence des utilisateurs primaires pour transmettre.
Station de base des URC : La station de base des URC, appelée aussi station de base
non licenciée, est une infrastructure fixe avec des capacités cognitives. L'URC se
connecte à la station de base pour accéder à d'autre réseaux ou services.
Serveur spectral : Le serveur spectral est une entité du RRC qui sert à partager les
ressources spectrales entre différents URC dans le même réseau. Ce serveur est
connecté à chaque réseau secondaire et agit comme un gestionnaire d'information
spectrale. Dans un RRC, un URC peut être élu par les autres URC pour remplir
les tâches du serveur spectral. L'élection de ce serveur dépend essentiellement de
l'emplacement de ce dernier et de ses capacités à réaliser un sondage spectral quasi
optimal.
Courtier spectral: Le courtier spectral est une entité du RRC qui partage les res
sources spectrales entre différents RRC. Ce serveur est connecté à plusieurs RRC
et agit comme un gestionnaire d'information spectrale.
1.2.3 Les types d'accès
Selon l'architecture présentée par les auteurs (Akyildiz et al., 2006), le RRC est un
ensemble de plusieurs types de réseaux qui coexistent sur les mêmes bandes spectrales.
Les auteurs soulignent qu'à cause de cette hétérogénéité, il existe différents types d'accès
à ces réseaux. Les auteurs les nomment comme suit:
Accès au RRC : les URC accèdent à leur station de base en utilisant les spectres li
cenciés ou non-licenciés.
Accès au réseau ad-hoc à radio cognitive: les URC peuvent communiquer entre
eux à travers des connexions ad-hoc sur des spectres licenciés ou non-licenciés.
16
Accès au réseau licencié les URC accèdent à la station de base des UP en utilisant
les spectres licenciés.
Les éléments qui composent les RRC sont représentés dans la Figure 1.4 extraite de
l'article (Akyildiz et al., 2006).
Bandes Spectrales ,....... .' ....
"':":;,~~,~~=:;: ..\..~=;'©i .
··~~~~'7,~~; ~{,~>t· ',---- LM'~ 1 premlrr
_____:, Rél<ClIux ----- !--t---f:"--:- à radio cog,nitive
Utilisateur Premier (UP) : /" ~ : : rmau i ndlo Station de ba.«ic
~~D~~~·~~·I~~I·~ ~;~e~~~·l;····· .=~ f'~'''''''/'''''''' :+....+·· ..·~oa.:ïI ..j .. ....~~s.~~~ ~/' \fèrA«k\\.! . : ~ .. ~ Ad-Hoc '. • L'lilisaleurn
_ .. .... "',,' rn4.iiü congilivc~Stalion de b...e \" ··,··.l'····.. -.....~h /.. (URe) _.~~ -.dcsUP ~J ..~.---,
Utilisateur Premier ............... - ,•...... :.,_ ,.: . \ "', ,.1
..... .... ."
RMUI Prçmieo R~aJ1j.p_tIll:I!itm 8mJuu\.rJllliQ...t.WlW (13DI infrastructure) (aveç jofnstrucO'[fl
FIGURE 1.4: Coexistence entre deux types de réseau : Réseau primaire & Réseau Secondaire
1.3 La gestion spectrale
Les bandes spectrales inutilisées qui sont détectées par le sondage spectral ont des
caractéristiques différentes les unes des autres. Ces caractéristiques sont la fréquence
d'opérabilité de la bande spectrale, le débit et le temps. Toutes ces informations changent
au cour du temps vu la nature dynamique de l'environnement radio. C'est dans ce
contexte que les auteurs dans (Akyildiz et al., 2006) ont présenté les nouvelles fonctions
17
requises pour gérer les ressources spectrales dans les RRC. Ces fonctions sont l'analyse
spectrale, la décision spectrale et la mobilité spectrale.
1.3.1 L'analyse spectrale
Elle permet de caractériser les différentes bandes spectrales en termes de fréquence
d'opérabilité, de débit, de temps et de l'activité de l'utilisateur primaire. Cette ca
ractérisation sert à répondre d'une manière précise aux exigences de l'utilisateur équipé
d'une radio cognitive. Des paramètres supplémentaires viennent compléter cette ca
ractérisation à savoir le niveau d'interférence, le taux d'erreur du canal, l'évanouissement,
le délai et le temps d'occupation de la bande spectrale par un utilisateur à radio cognitive.
1.3.2 La décision spectrale
Après que toutes les bandes spectrales aient été catégorisées et classifiées, on ap
plique un ensemble de règles décisionnelles pour obtenir la ou les bandes spectrales les
plus appropriées à la transmission en cours, tout en prenant compte des exigences de
l'utilisateur à radio cognitive. La décision spectrale est composée de deux étapes. primai
rement, chaque BS est évaluée en se basant sur les observations faites par les URC et les
informations statistiques des réseaux primaires. Ensuite, selon cette évaluation, la bande
spectrale la plus appropriée peut être choisie.
1.3.3 La mobilité spectrale
La mobilité spectrale est définie comme étant le processus de changement de fréquence
d'opérabilité d'un URe. Ce phénomène est enclenché lors de la détérioration de la bande
spectrale ou lors de la détection d'un UP. À ce moment là, les deux URC devront évacuer
la BS et trouver une autre BS disponible pour continuer la communication. Dans ce
contexte, le changement du canal fréquentiel connu dans la littérature sous le nom de
18
spectrum handoff doit être redéfini pour mieux s'intégrer aux RRC. Cette mobilité spec
trale doit être prise en compte dans l'algorithme de routage. Les protocoles des différentes
couches doivent s'adapter aux paramètres de la nouvelle fréquence d'opérabilité à chaque
fois qu'un URC change de fréquence. L'objectif de la mobilité spectrale est d'assurer
une transition fluide et rapide lors du changement de la fréquence d'opérabilité. Ceci
est essentiel pour que les applications des URC subissent le moins de dégradation pos
sible dans leurs performances durant le spectrum handoff. Les auteurs dans (Akyildiz
et al., 2006) soulignent qu'il est essentiel que la mobilité spectrale ait connaissance de la
durée du spectrum handoff Cette information est assurée par les algorithmes de sondage
spectral. Dès la disponibilité de cette latence, les algorithmes de la mobilité spectrale
s'assurent que la communication en cours subisse le moins de dégradation possible lors
du changement de fréquence.
1.4 Les RRC opérant sur bandes spectrales licenciées et non-licenciés
Dans cette partie, nous allons présenter la différence entre un RRC qui opère sur des
bandes spectrales licenciées (B8L) et entre un RRC qui opère sur des bandes spectrales
non licenciées (B8NL). D'après ce que montre la Figure 1.5, les B8L ne sont pas exploi tées
continuellement c'est à dire qu'il existe la possibilité d'utiliser ces miettes spectrales pour
permettre à d'autres réseaux de transmettre des données.
19
Amplitudes Maximales
Utilisation élevée
ÊI ---'I-------+----~----__t~__ft__l
:I:l ~f-t----+-I-------+----------II---ft--l
''>
]I-t-rll+-llt----------;;II---------ë. E <
UtUiSlltiOD m0d6ré~
FIGURE 1.5: L'utilisation spectrale
On peut voir dans la Figure 1.5, ces miettes spectrales qui sont connues dans la
littérature comme étant les trous spectraux. Grâce à ces trous spectraux, les RC peuvent
communiquer d'une manière opportuniste en utilisant les techniques de communication
intelligente qu'on a précédemment présentées. Un modèle d'un RRC qui coexiste avec
un réseau primaire est modélisé dans la Figure 1.6. Ces RRC partagent avec les réseaux
primaires les bandes spectrales tant que celles-ci sont libres. On peut remarquer ici l'im
portance à bien détecter ces opportunités afin de réaliser leurs transmissions avec succès
sans générer de l'interférence aux propriétaires de la bande spectrale. D'autre part, les
réseaux primaires ne font aucun effort pour protéger les transmissions des URC de l'in
terférence qu'ils génèrent, d'où la nécessité de développer des techniques pour éviter ces
interférences. Enfin, lors de l'apparition des UP, les URC doivent évacuer le canal et trou
ver une autre bande spectrale libre pour continuer la transmission sans interruption. Un
exemple de RRC opérant sur des bandes spectrales licenciées est illustré dans la Figure
1.6.
20
S11~on de Balt du rist2u premier
.. 1
'~ ~' 4 Station de baSf
Reseau Premier ~ duRRC
,,~ (0)LI Accès Dynamique ~ Ü à la bande sJ>e7~.I~.. " '"1..············/·· \, .
1 .. •
1 : i , ..· h~~ /
Utilisateur Premier IIt----- ~r\ .. .
URe 'Reseau à RlIdio Cognitive
Utilisateur aRadio Cognitive
FIGURE 1.6: Réseau à radio cognitive opérant sur les bandes spectrales licenciées. (Akyildiz et al., 2006)
Les bandes spectrales non-licenciées sont connues sous le nom de Bande industrielle,
scientifique et médicale (bande ISM). L'usage de ces bandes devient de plus en plus
important dans les nouvelles technologies de communication sans-fil comme la Wi-Fi.
Cependant il reste beaucoup de problèmes à résoudre pour pouvoir partager le spectre
entre les différents RRC d'une manière efficace. Etant donné l'absence des réseaux pri
maires, les RRC ont tous le même droit d'accès à ces bandes IS1\1. Sur ces bandes, le
comportement du RRC est différent de celui des RRC opérant sur les bandes spectrales
licenciées. Le comportement des RRC sur les bandes licenciées se résume à détecter le
plus efficacement possible les transmissions des UP tandis que sur les bandes-ISM les
RRC se disputent les bandes spectrales entre eux sans se soucier de l'interférence causée
aux autres RRC. L'augmentation du nombre des RRC sur la même bande et dans la
même région entraîne une diminution de la bande passante, d'où le besoin de développer
des algorithmes sophistiqués et performant pour améliorer l'efficacité spectrale, fournir
une Qualité de Service (QdS) et être équitable entre les différents RRC. Un exemple de
RRC opérant sur des bandes-1SM est illustré dans la Figure 1.7.
21
Ûlunier Spewal
Station de Base Station de Base du 1" RRC duY""RRC
RRC
~_/--=======~~~<:::::::~(2_i<w<~OpéraleUr)
URC URC (1" Opérlleur) (2'~ Opéral.ur)
FIGURE 1.7: Réseau à radio cognitive opérant sur les bandes spectrales nonlicenciées. (Akyildiz et al., 2006)
CHAPITRE II
LE ROUTAGE DANS LES RÉSEAUX DE RADIOS COGNITIVES
Les réseaux de radios cognitives émergent comme un nouveau concept d'accès et de partage de canaux dans les réseaux sans fils. Le but est d'exploiter les bandes passantes résiduelles sur les fréquences sous utilisées du spectre fréquentiel. En effet, plusieurs études ont révélé que des bandes radios ne sont pas utilisées d'une manière optimale puisqu'il a été remarqué que la bande spectrale libre d'accès (les fréquences utilisées par WiFi par exemple) deviennent surchargées tandis que d'autres bandes restent largement sous-utilisées. Les RRC forment une nouvelle famille d'utilisateurs radios qui tentent d'exploiter les bandes de fréquences sous-utilisées durant l'absence d'utilisateurs primaires et libèrent le canal dès lors que les utilisateurs licenciés de ces fréquences tentent d'y accéder. La majeure partie des études effectuées aujourd 'hui s'est penchée sur des scénarios à un saut dans lesquels on se concentre sur les mécanismes des couches physique et MAC nécessaires pour assurer la cohabitation entre les réseaux cognitifs et les réseaux primaires déjà existants tels que le contrôle d'accès et le partage de spectres. Mais récemment, la communauté de recherche a commencé à réaliser le potentiel dans les RRC à multi-sauts qui peuvent fournir de nouvelles possibilités de service permettant d'avoir un large éventail d'applications de communication omniprésentes. Dans ce chapitre, nous présentons les défis existants, les trois types d'environnements cognitifs et les approches proposées pour résoudre le problème de routage dans les réseaux de radios cognitives à multi-sauts.
2.1 Introduction
Avant la discussion du problème de routage, nous commençons par définir quelques
termes et concepts de base. Une interface est un appareil sans-fil qui est composé d'au
moins un émetteur-récepteur radio bidirectionnelle. Un canal est la plus petite unité de
fréquence qu'on peut utiliser pour communiquer. Il peut-être défini aussi comme étant
23
un sous-ensemble de la totalité du spectre (une bande de fréquence définie) ou une union
de plusieurs petits sous-ensembles. Chaque canal a une bande passante spécifique et est
utilisée pour la transmission et la réception des données. Une bande de fréquence est
une portion plus large du spectre qui peut contenir plusieurs canaux. Une opportunité
spectrale dans les réseaux de radios cognitives est une bande de fréquence caractérisée
par certains paramètres, comme par exemple la bande passante, qui peut être disponible
pour un court délai et dans un emplacement spécifique avant qu'elle soit réutilisée par
l'utilisateur primaire. Un réseau à multi-canaux sans étalement spectral est un réseau
qui utilise plusieurs canaux séparés pour communiquer avec les différents nœuds. Chaque
nœud peut avoir accès à tous les canaux, comme par exemple dans les réseaux statiques,
ou uniquement à un sous-ensemble de la totalité des canaux. Un réseau à multi-sauts est
un réseau dans lequel la source et la destination sont séparées par au moins un nœud.
Pour ce type de réseaux, il existe deux architectures majeures: centralisée et distribuée.
Une architecture centralisée contient une entité qui gère l'allocation spectrale, le contrôle
d'accès et la communication entre les nœuds. Une architecture distribuée exige à tous les
nœuds de partager leurs informations sur le spectre et de coordonner l'accès aux différents
canaux. En outre, l'allocation de spectre peut se faire d'une manière coopérative ou non
coopérative. Dans un système coopératif, tous les nœuds partagent leurs données sur les
interférences de telle sorte qu'un nœud peut vérifier qu'il n'y a pas d'interférence avant
de commencer la communication. Un système non-coopératif existe lorsque les nœuds
agissent d'une manière égoïste et transmettent sans tenir compte des interférences. Le
futur des RRC dépendra de l'architecture et des méthodes d'allocation de spectre uti
lisées. Par exemple, un réseau RRC militaire utilisera une architecture distribuée et un
protocole non-coopératif qui permettra les nœuds militaires de transmettre sur n'importe
quelle fréquence tout en gérant le réseau sans une entité centrale. Une application com
merciale serait probablement centralisée et coopérative pour assurer l'équité entre les
utilisateurs.
24
2.2 Les défis de routage dans les réseaux de radios cognitives
Le problème de routage dans les réseaux sans-fil à multi-sauts a été largement étudié
dans la littérature (C Siva Ram Murthy, 2004). Plusieurs protocoles ont été proposés dont
AODV (Ad hoc On-Demand Distance Vector (Perkins et Royer, 1999)), DSR (Dynamic
Source Routing (Johnson et Maltz, 1996)), DSDV (Destination-Sequenced Distance
Vector (Su et Gerla, 1999)) font partie des plus connus et des plus utilisés. La majorité
de ces protocoles représente le réseau comme étant un graphe dans lequel les nœuds
correspondent à des utilisateurs et les arêtes sont utilisées pour connecter deux nœuds
entre eux et faire la communication. Les arêtes sont attribuées un poids qui représente
une métrique définie par le protocole. Par exemple DSDV cherche le chemin qui a la plus
courte distance. Ce type de réseaux considère deux hypothèses :
• L'allocation du spectre est fixe c'est-à-dire que les nœuds communiquent généralement
à travers un canal fixe .
• Ce canal fixe est toujours disponible pour la communication.
Or dans les RRC, la disponibilité d'un canal est dépendante de l'activité de l'utili
sateur primaire. La Figure 2.1 nous montre un exemple de réseau dans lequel des uti
lisateurs secondaires se partagent des bandes de spectre avec les utilisateurs primaires.
Plusieurs bandes peuvent exister dont chacune peut avoir des caractéristiques uniques.
t,lP
UP us Bande 2 S!
C2
US
Bande l Cl l!
~ 1- OP Bande l
~L - Ci
------~
US UP US
Bande 3 C3
FIGURE 2.1: Exemple de routage dans un RRC
25
Dans ce scénario, le problème de routage dans un RRC à multi-sauts revient à créer et
maintenir des routes à plusieurs sauts entre les utilisateurs secondaires en choisissant les
nœuds de relai et le canal à utiliser pour chaque lien de la route. Il faut donc faire face à
plusieurs défis reliés à l'activité des utilisateurs primaires et aux opportunités spectrales.
Dans la suite, nous présentons les défis majeurs.
2.2.1 La collecte de l'information spectrale
Pour concevoir une solution efficace au problème de routage dans les réseaux de
radios cognitives, il faudrait avoir un échange actif entre les modules de routage et les
fonctionnalités de gestion de spectre de telle sorte que les modules de routage soient
constamment au courant de l'environnement pour prendre les bonnes décisions. Trois
scénarios peuvent être proposés :
• L'information spectrale est fournie aux modules de routage par une entité centrale
pouvant communiquer avec l'ensemble des nœuds du réseau. Cette entité nécessite
une puissance de calcul importante et un grand espace de stockage.
• L'information spectrale est calculée localement par chaque utilisateur secondaire.
Chaque US collecte les informations calculées par ses voisins et leur fournit les
informations propres à lui de telle sorte que tous les nœuds soient bien informés.
• L'information spectrale peut être calculée par une architecture hybride, c'est-à-dire
un alliage entre une architecture centralisée et une architecture distribuée. Dans ce
cas, l'entité centrale ne fait pas tout le travail mais laisse la possibilité à quelques
utilisateurs secondaires de collecter l'information en local.
2.2.2 La qualité des liens
La topologie des RRC à multi-sauts est fortement influencée par l'activité des UP. Les
moyens de mesure classiques tels que le débit et le délai doivent donc être accompagnés
par des nouvelles techniques permettant de mesurer la stabilité du lien et la disponibilité
26
des canaux selon le comportement des UP dans le réseau. En fait comme les US doivent
céder aux UP, le spectre disponible dans le réseau devient hétérogène. Dans la Figure
2.2, l'arrivée des utilisateurs primaires a généré trois zones avec des bandes de spectre
hétérogènes. Pour qu'un nœud de la zone 1 puisse communiquer avec un nœud de la
zone 3 par exemple, ils doivent utiliser différentes bandes de spectre d'où le besoin de
nouvelles techniques de choix de liens. Un problème de synchronisation de canaux se pose
puisqu'un nœud doit savoir quels canaux sont utilisés par ses voisins et puis permuter
vers un canal disponible pour assurer la communication.
[5,6] J [~l\ .«(CX))) -------
PI / ) ~-
l:Psurl~ [4,5,6]canaux 1-4
«A)) ·t:Psurl~
canaux 1-3
FIGURE 2.2: Routage dans un système hétérogène. L'arrivée des utilisateurs primaires entraine la création de trois régions qui contiennent différentes bandes spectrales. Les nœuds en dehors de ces régions ont tous les canaux à leur disponibilité
2.2.3 La maintenance et la récupération des liens
En général, une coupure de lien dans les réseaux à multi-sauts est causée par la mobi
lité. Cependant dans les RRC, la coupure peut aussi être provoquée quand un utilisateur
primaire est détecté. En fait lorsqu'un UP commence soudainement son activité dans le
réseau pendant que les US sont en communication, un canal (ou plus) devient inutilisable
27
dans une région; résultant par conséquent à une coupure dans la route. Il est donc très
important d'avoir des procédures de signalement efficaces qui permettent de restaurer les
liens avec un effet minimal sur la qualité globale.
2.3 Les environnements cognitifs dans les RRC
La topologie des réseaux de radios cognitives est déterminée par la disponibilité des
bandes de spectre et l'activité des utilisateurs primaires sur celles-ci. En fait, l'activité
et la durée d'accès aux bandes de spectre propriétaires par les utilisateurs secondaires
déterminent la solution de routage appropriée à utiliser. Une solution générale ne peut
donc pas être proposée dans ces réseaux mais nous pouvons classifier cet environnement
en trois catégories dont chacune exige des méthodes de routage spécifiques. Dans la suite,
nous présentons les environnements créés par l'activité des UP dans le réseau.
2.3.1 L'environnement statique
Lorsqu'une bande de spectre licenciée est inutilisée pendant une durée qui excède la
durée de communication, les utilisateurs secondaires peuvent avoir accès à ces bandes
pour une période indéfinie. Ce type d'environnement est appelé statique puisque dans ce
contexte, un US considère toute bande présente comme ressource permanente et dispo
nible à l'utilisation. On se trouve dans un problème moins complexe dans lequell'infor
mation spectrale est prédéfinie et quasiment fixe. Par conséquent, les RCC statiques ne
présentent pas vraiment un nouveau domaine de recherche puisque les méthodes définies
pour les réseaux ah hoc et mesh peuvent être adaptées à ce type de RCC. En fait, les
différences essentielles entre un réseau mesh et un réseau de radios cognitives sont la
disponibilité et l'hétérogénéité des bandes de spectre. Cependant dans un environnement
statique, le problème de disponibilité de bandes de spectre ne se pose plus car elles sont
libres à l'utilisation par les US. Plusieurs solutions ont été proposées pour le problème
de routage dans les réseaux mesh (Sudip Misra, 2008) par exemple, ou (Akyildiz et al.,
28
2005), et ont offert des solutions optimales selon la topologie considérée et le débit du tra
fic. Une station de base GSM (Global system for mobile communications) dans une zone
rurale, où l'activité des UP est très rare représente un exemple d'un RRC statique. De
même pour les bandes de télévision analogiques dont les bandes de spectre propriétaires
non utilisées dans une zone géographique permettent une activité continue aux utilisa
teurs secondaires. Plusieurs études, entre autre (Cheng et al., 2007a) et (Xin et al.,
2005), faites sur les réseaux de radios cognitives se sont concentrées sur cet environne
ment statique. Ces études supposent que lorsqu'une bande propriétaire est disponible,
celle-ci reste accessible et ne change pas de propriétés durant toute la communication.
2.3.2 L'environnement dynamique
Dans un environnement dynamique, les utilisateurs secondaires peuvent utiliser la
bande propriétaire quand elle n'est pas occupée par un UP. Cependant, et contrairement
à l'environnement statique, l'activité des utilisateurs primaires est plus importante dans
le réseau ce qui affecte d'avantage le service offert aux US. Dans ce ce genre de situation,
la stabilité des liens, l'échange de l'information spectrale et la synchronisation des canaux
sont des nouveaux défis qu'il faut résoudre pour obtenir une solution optimale. Faut-il
donc proposer une métrique qui sélectionne les canaux les moins dynamiques pour faire
face au problème de stabilité des liens? Le choix du canal et la gestion du spectre doivent
ils être gérés par la couche physique uniquement ou par la couche physique et la couche
réseau? Afin de collecter l'information spectrale et de suivre son évolution dynamique,
comment les nœuds secondaires doivent-ils échanger leurs données? Des réponses doivent
être données à ces questions pour obtenir une solution efficace dans cet environnement
dynamique. Nous présentons plus en détail ces points dans la section 4 de ce chapitre.
2.3.3 L'environnement opportuniste
Si la durée d'activité pour un utilisateur secondaire sur une bande primaire ne suffit
pas pour faire une communication, la création d'une route pour un flux entier devient une
29
solution impossible. Dans cet environnement si dynamique et souvent déconnecté, les US
doivent transmettre d'une manière opportuniste sur n'importe quelle bande disponible
pendant des courts délais. Comme il n'est pas possible de calculer une route complète,
chaque paquet sera transmis sur un canal différent jusqu'à ce qu'il arrive à la destination.
Dans les RRC opportunistes, le bon choix du canal à utiliser pour faire relayer les infor
mations est d'une importance majeure. Dans la Figure 2.3a, nous voyons que lorsque
la source choisit la bande de fréquence 1 pour relayer les informations, la destination ne
reçoit aucun paquet. Par contre lorsque la source utilise la bande 2 dans la Figure 2.3b,
un nœud peut faire le relai à la source en passant après par la bande de fréquence 3.
Cana11 Canal 2
0 0
1 c1t
01o~ 0;/0 \(0 1
1( Ji)", ) 1
~ ~:J ,
~ 0 1';\V
le) Source et destination ©; Noeud secondaire ne faisant pas de relai o Noeud de relai secondaire
(al (b)
FIGURE 2.3: Relai sur deux canaux différents dans une RRC
Très peu de chercheurs se sont penchés sur le problème de routage dans les RRC
opportunistes. L'article (Khalife et al., 2008) propose un système de probabilité capable
de mesurer la capacité des canaux disponibles. Une autre solution possible serait d'applî
30
quel' un système d'historique pour suivre l'activité du réseau. D'avantage d'études doivent
être faites sur le contrôle d'information et la synchronisation des canaux dès qu'un accès
opportuniste devient possible.
2.4 Étude des travaux proposés
Après avoir présenté les défis et les environnements relatifs aux réseaux de radios
cognitives, nous donnons dans la section suivante un survol de littérature de plusieurs
travaux proposés pour résoudre le problème de routage dans les RRC. Dans une primaire
partie, nous analysons les solutions qui proposent un fonctionnement séparé entre la
couche MAC et la couche de routage puis les solutions au fonctionnement couplé entre
ces deux couches.
2.4.1 Méthodes au fonctionnement découplé
En général dans un réseau sans-fil, la couche MAC et la couche de routage effectuent
des tâches séparées. La couche MAC est chargée de veiller à la bonne livraison des données
entre deux nœuds adjacents et à gérer l'accès multiple, alors que la couche de routage
calcule le chemin entier entre la source et la destination. Dans cette situation, chaque
couche exécute ses tâches indépendamment de l'autre. Ceci est appelé un fonctionnement
découplé.
Les auteurs de (Xin et al., 2005) et (Xin et al., 2007) proposent une solution en deux
phases: création d'un graphe et calcul de la route. Tous d'abord les auteurs commencent
par créer un graphe en couches dans lequel le nombre de couches est égal au nombre de
canaux disponibles dans le réseau. Chaque utilisateur secondaire est représenté par un
nœud A et M sous-nœuds supplémentaires Al, A2, ... , AM pour chaque canal disponible.
La Figure 2.4 montre un exemple d'un réseau simple transformé en un graphe en couches.
Les arêtes du graphe en couches sont de trois types: accès, horizontale, verticale. Les
arêtes d'accès (en pointillés sur la Figure 2.4) connectent chaque nœud avec les sous
31
nœuds correspondants. Les arêtes horizontales (en traits sur la Figure 2.4) sont utilisées
pour joindre deux sous-nœuds d'une même couche entre eux si leurs nœuds respectifs
peuvent communiquer sur un même canal. Les arêtes verticales (en tirets sur la Figure
2.4) connectent les sous-nœuds d'un même nœud sur différentes couches et ainsi savoir sur
quel ensemble de canaux ce nœud peut communiquer. Ultérieurement, nous présenterons
les inconvénients de cet algorithme qui le rend inapproprié.
chl
ch2
b) Le graphe en couches a) Topologie du réseau
FIGURE 2.4: Création d'un graphe en couches
Une fois le graphe créé, les arêtes horizontales et verticales sont attribuées un poids qui
est obtenu par une métrique qui mesure l'interférence et la charge des canaux disponibles.
Les arêtes d'accès sont attribuées un poids élevé pour qu'un nœud ne soit pas confondu
par un sous-nœud. Ensuite, il suffit d'appliquer un algorithme qui calcule le chemin le
plus court pour trouver une route dans le graphe en couche créé.
Une approche similaire est proposée dans (Zhou et al., 2009) qui utilise le principe de
la coloration de graphe. Un graphe G = (N,V) est créé. Deux nœuds peuvent être reliés
par M arêtes; où M est le nombre de canaux (couleurs) disponible pour une transmission
sur un canal spécifique. La Figure 2.5 représente un exemple simple de coloriage de
32
graphe. Le plus court chemin est ensuite calculé pour une paire source-destination en
utilisant comme dans (Xin et al., 2007) une métrique qui mesure l'inter-interférence
entre les liens (le nombre d'arêtes adjacentes sur le chemin utilisant la même couleur).
a) Topologie du réseau b) Graphe de couleurs
FIGURE 2.5: Création d'un graphe de couleurs
Ces deux solutions proposées (présentes en Figures 2.4 et 2.5) sont intéressantes pour
résoudre le problème de routage dans les RRC. Cependant, les auteurs ont supposé dans
leur travail que l'environnement cognitif est statique et donc ces approches ne peuvent
pas être appliquées dans un scénario où l'activité des UP est importante. En plus, une
entité centrale est nécessaire pour générer le graphe et gérer les bandes de spectre, ce qui
nécessite énormément d'informations et de calculs de la part de la couche MAC.
2.4.2 Méthodes au fonctionnement couplé
Pour optimiser la performance de transmission de bout en bout entre une source et
une destination, une communication entre les couches MAC et réseau doit survenir. Ce
fonctionnement couplé permet que la collecte d'information sur l'occupation du spectre
soit réalisée d'une manière distribuée sur une route, et de faire des décisions locales sur
l'état du réseau.
Dans l'article (Xie et al., 2010), les auteurs analysent l'effet de l'interférence sur les
utilisateurs primaires et secondaires par une approche géométrique. En fait, ils proposent
33
deux méthodes de routages appelées : Nearest-Neighbor Routing (NNR) et Farthest
Neighbor Routing (FNR). Dans NNR, un émetteur essaye de trouver le voisin le plus
proche dans un secteur de rayon Dmax en fonction des paramètres de QdS et de la po
sition des US et UP. Inversement au NNR, un émetteur dans FNR cherche le voisin
le plus loin dans les limites de Dmax . Les résultats obtenus montrent que FNR réalise
une meilleure performance de transmision de bout-en-bout et une utilisation des canaux
préférable alors que NNR effectue une meilleure gestion d'énergie. En contre partie, cette
solution considère que l'occupation spectrale est statique pendant toute la durée de com
munication.
D'un autre côté, plusieurs études se sont penchés sur l'effet du délai dans un réseau
de radios cognitives à nature dynamique. (Cheng et al., 2007b) introduit une métrique
pour les RRC qui mesure le délai de commutation entre les bandes de fréquence et le
délai d'accès au média sur une bande de fréquence. Cette métrique est accompagnée par
un algorithme de routage réactif (on-demand routing), ce qui signifie que les routes sont
calculées sur demande de la source avant que la transmission commence. Les auteurs
de cet article s'inspire du protocole AODV pour créer un algorithme qui puisse gérer les
canaux disponibless pour un nœud et évaluer les délais qu'endurera ce nœud pour relayer
les données. Cet algorithme offre une combinaison intéressante entre la couche de routage
qui calcule le routage réactif et la couche MAC qui fournit les informations nécessaires
sur le spectre et les délais.
Dans (1. et al., 2008), un nouveau protocole, appelé Spectrum aware mesh routing
(SAMER), qui tient en compte de la fiabilité des liens est proposé. Celui-ci prend en
considération la disponibilité d'un spectre sur un long et court terme. En fait, SAMER
tente d'envoyer les données sur des spectres disponibles pour un long terme mais n'ignore
pas complètement les spectres instantanés. Le protocole commence par créer une liste
de routes candidates qui sera mise à jour périodiquement et associe à chaque route une
métrique qui mesure la disponibilité des spectres (Path Spectrum Availability PSA). PSA
a deux buts:
• La disponibilité d'un spectre en local: c'est l'ensemble des bandes de spectre dis
----- -----
34
ponible pour un nœud i, leur bande passante globale et la contention causée par
les utilisateurs secondaires.
• La qualité des bandes de spectre: elle dépend de la bande passante et du taux de
perte.
Les résultats obtenus montrent que SAMER évite les liens à haute congestion et liens
indisponibles. Par contre, les auteurs n'ont pas expliqué comment le protocole gère la
maintenance et la récupération des liens lors de l'arrivée soudaine d'un UP.
Finalement, un protocole, appelé Spectrum-tree based on-demand routing protocol
(STOD-RF), s'inspirant du protocole de routage à base d'arbre (Tree-based Routing
TBR) est proposé dans (Zhu et al., 2008). Ce protocole simplifie la collaboration entre la
décision spectrale et la sélection des routes en établissant un arbre de spectre (spectrum
tree) dans chaque bande de spectre. Cet arbre de spectre sert à garder une trace des
nœuds qui opèrent sur des bandes de spectre différentes. Sur la Figure 2.6, nous voyons
un exemple d'arbre.
Bande de _---- _--_ Bande de
~e:\'>li - ';<', . Il ~",,~~tre2 - / ./~ f,
1 E {III} -~ 1 \./ \1 _ __ ~ _ A \ ././,; F {21} \
1 __ ~ 00 , ..... _ ..._ ~./ \
\ JJ~~--/ {II} : ./~,~..... G~;B JJ\ S {li:!} ~ .... root{l.2} I ..... ~..... 10
\ ././ \ 1 ..... ~ {221} 1 ~,; \ / .... 0 /
, " " 000./ " '/.: / 0 {n} ./ / /
"" C {12} ./" ./
......... Lien proactif ........ Lien réactif - - - Arbre de spectre 1 - - - Arbre de ~ectre 2
FIGURE 2.6: Un exemple de deux arbres de spectre
Le protocole STOD-RF est formé par :
35
• Une métrique qui calcule le coût d'un lien.
• Un arbre de spectre.
• Un algorithme qui combine un routage proactif et un routage réactif.
STOD-RP offre aussi un mécanisme de maintenance efficace lors de la perte d'un lien.
Mais en contre partie, un nœud racine doit posséder les informations sur la topologie de
l'arbre ce qui nécessite une énergie et un calcul important.
2.5 Conclusion
Les protocoles explorés dans la section précédente ont proposé des solutions pour
des problèmes et scénarios de routage variés. Toutefois, des similitudes existent entre
ces différents algorithmes et il est important de noter leurs performances respectives.
Dans la primaire catégorie, nous trouvons des protocoles qui utilisent la théorie des
graphes et des outils mathématiques pour résoudre le problème de routage dans les RRC.
Dans la deuxième catégorie, nous trouvons des approches qui proposent que l'information
spectrale soit collectée d'une manière locale et distribuée. Chaque US doit participer et
aider l'ensemble du réseau à sélectionner les bandes de spectre adéquates et à trouver la
route.entre la source et la destination.
Un protocole efficace doit prendre en compte:
1. Métrique: La qualité de la métrique est un élément très important parce qu'elle
permet de déterminer la fiabilité du système. Par conséquent, il faut faire un com
promis entre le nombre de métriques utilisées et la taille du système. En fait si un
système exige plusieurs métriques, alors le surdébit (overhead) sera important ce
qui affectera ses performances. Il faut noter que l'utilisation d'un nombre important
de métrique n'entraine pas forcement de meilleures performances. Ce qui compte
c'est la qualité de la métrique.
2. Complexité: Le protocole doit être simple à implémenter. En fait, il est préférable
que le protocole puisse être implémenté sur un mécanisme déjà existant (comme
36
AODV et DSR par exemple) pour améliorer la fiabilité du système.
3. Evolution et mise à l'echelle (scalability) : Le protocole doit proposer une solution
évolutive, c'est à dire que l'algorithme doit tourner indépendamment du nombre
des nœuds.
4. Surdébit : Le surdébit du protocole de routage doit être faible pour augmenter le
nombre de canaux qu'on peut utiliser dans un réseau de radios cognitives et ainsi
améliorer les performances et le débit du système.
Pour ces raisons, nous avons décider de développer un protocole de routage, simple à
implémenter et faible en surdébit, qui utilise une métrique qui reflète la qualité des liens
et qui est capable de gérer l'arrivée des UP (qui implique des coupures de liens) par un
mécanisme de récupération et maintenance.
CHAPITRE III
CONTRIBUTION
Les solutions déjà existantes pour les réseaux sans-fils classiques ne peuvent pas être portées dans les RRC à cause de leur inhabilité à gérer les réseaux primaires et secondaires. En effet comme nous avons vu dans la section précédente, le problème de routage dans les réseaux de radios cognitives doit faire face à plusieurs nouveaux défis. L'un des défis majeur est la conception d'un mécanisme qui permet une collaboration compétente entre la sélection de la route et la décision spectrale. Le mécanisme efficace serait capable de maximiser les performances du RRC, entre autre les utilisateurs secondaires, tout en préservant l'intégrité des transmissions primaires. Notre travail, que nous présentons dans ce chapitre, consiste à modéliser un protocole de routage qui permet la coexistence entre les US et les UP, la diminution des interférences et l'augmentation du débit de transmission de bout en bout. Ce chapitre est composé de trois parties. Dans la primaire partie, 'nous présentons la métrique de routage qui permet de répondre aux exigences de cet environnement hétérogène. Dans la seconde, nous décrivons le protocole proposé pour sélectionner la meilleure route disponible puis enfin nous détaillons le mécanisme de maintenance et de récupération des liens coupés lors de l'arrivée d'un utilisateur primaire.
3.1 La métrique du routage
La métrique du routage utilisée dans un RCC à multi-sauts doit prendre en considération
la qualité de la route et la disponibilité du spectre. Cette métrique doit aussi refléter les
exigences en QdS des utilisateurs cognitifs et primaires. Pour répondre à ces besoins,
nous avons décidé d'utiliser une métrique qui a pour but de minimiser les interférences
entre les canaux pour améliorer la qualité de service de bout en bout et éviter de pertur
ber les UP. WCETT (Weighted Oumulative Expected Transmission Time) a été présenté
par (Draves et al., 2004) pour trouver une solution au problème de routage dans les
38
réseaux maillés (Mesh) à multi-interfaces multi-canaux. Le but de la métrique est de
choisir une route à débit élevé entre une source et destination. En fait, la métrique com
mence par affecter un poids pour chaque lien (saut) en calculant le délai de transmissions
prévu ETT (Expected Transmission Time) d'un paquet sur le lien. Ensuite, l'ensemble
des poids calculés sont cumulés dans WCETT pour obtenir une path metric 1 qui tient
compte de l'interférence entre les liens qui utilisent le même canal. Nous détaillons dans
la suite comment calculer WCETT.
3.1.1 ETX
ETX (Expected Transmission count) , proposé par (De Couto et al., 2003), mesure le
nombre de transmissions prévues, y compris les retransmissions, nécessaire pour trans
mettre un paquet à travers un lien. Le calcul de ETX commence par mesurer les pro
babilités de perte d'un paquet dans les directions d'aller et de retour, notées Pa et Pr
respectivement, puis le nombre de transmission prévues. Commençons par calculer la
probabilité d'un paquet perdu. Soit p la probabilité d'une transmission d'un paquet entre
A et B non réussie :
p = 1- (1- Pa) * (1- Pr) (3.1 )
Certains protocoles, comme le 802.11 par exemple, exigent qu'une transmission soit
réussie. La MAC du 802.11 va donc retransmettre le paquet perdu jusqu'à qu'il soit bien
arrivé. Soit s(k) la probabilité d'un paquet transmis avec succès entre A et B après k
tentatives:
ks(k) = p -1 * (1 - p) (3.2)
1. Path metric est une métrique qui calcule le coût du chemin entier entre la source et la destination (bout en bout)
39
Ainsi, le nombre de transmissions prévues (ETX) nécessaires pour transmettre avec
succès un paquet entre A et B se mesure par :
()() 1 ETX = L.> * s(k) = (3.3)
I-pk=l
Le coût du chemin total est la somme des ETX obtenues pour chaque lien de celui-ci.
Le protocole de routage choisit ensuite la route qui a le coût le plus faible. L'équation
(3.3) suppose que la probabilité qu'un paquet soit perdu est indépendante de sa taille.
L'équation implique aussi que le résultat de ETX est bidirectionnel; la métrique entre A
et B est la même que celle entre B et A. Malgré que ETX réalise un meilleur résultat,
comme démontré dans l'article (De Couto et al., 2003), qu'une métrique qui calcule
le plus court chemin, elle ne sélectionnera pas la meilleure route dans tous les cas. Par
exemple, dans un environnement hétérogène composé de radios S02.11a et S02.11b, ETX
choisira dans la plus part des cas des routes S02.11b parce qu'elle considère le taux de
perte pour les liens et non pas leur capacité. De plus, ETX donne une préférence aux liens
les plus courts tant que leur taux de perte n'est pas élevé. Ces deux facteurs impliqueront
que la majorité des routes sélectionnées par ETX vont utiliser des liens S02.11b ce qui
n'est pas intéressant dans un RRC.
3.1.2 ETT
Le but de ETT (Draves et al., 2004) (Expected transmission time) est d'ajouter la
mesure de capacité des liens dans le calcul de ETX. En d'autres mots, on prend ETX et
on le multiplie par la capacité du lien pour obtenir la durée nécessaire pour transmettre
le paquet. Soit T la taille d'un paquet (1024 octets par exemple) et C la capacité du lien
(débit des données), alors:
ETT = ETX *TIC (3.4)
Pour calculer ETT suivant les équations (3.3) et (3.4), nous avons besoin de connaître
40
les probabilités de perte Pa et pro Les valeurs de Pa et Pr peuvent être obtenues en utilisant
la technique de diffusion de paquets décrite par (De Couto et al., 2003). En résumé,
chaque nœud transmet périodiquement (une fois par seconde) un paquet de sondage.
Ensuite, les nœuds traquent le nombre de paquets de sondage reçus par chaque voisin
durant la fenêtre glissante (10 secondes) et intègrent cette information dans leurs paquets
de sondage. Les nœuds peuvent calculer Pr à partir des paquets de sondage qu'ils reçoivent
d'un voisin pendant la fenêtre glissante, et peuvent utiliser l'information sur eux même
reçue par le dernier paquet de sondage d'un voisin pour calculer Pa' Pour mesurer la
capacité, chaque nœud transmet chaque minute deux paquets de sondage simultanés
(back-to-back) à chacun de ses voisins. Le premier paquet est petit (127 octets) alors que
le deuxième a une taille plus importante (1137 octets). Le voisin mesure la différence de
dplai entre la réception du premier et du deuxième paquet de sondage, puis transfère le
résultat à l'émetteur. L'émetteur reçoit au minimum 10 valeurs avant d'estimer la capacité
en divisant la taille du deuxième paquet par la plus petite valeur de délai obtenue. Cette
technique a été proposée par (Keshav, 1991).
3.1.3 WCETT
WCETT est une extension de la métrique ETT proposée par les même auteurs de
(Draves et al., 2004). Le but de WCETT est de réduire l'interférence en minimisant le
nombre de nœuds qui utilisent le même canal sur le chemin total. Ainsi la diversité des
canaux utilisés entrainera une réduction au niveau de interférence. Soit:
n
ETX = LETTi (3.5) i=l
L'équation (3.5) donne une estimation du délai nécessaire pour qu'un paquet traverse
le chemin de bout en bout. Or ceci n'est pas suffisant puisque WCETT doit prendre en
considération l'impact de la diversité des canaux utilisés. Soit un chemin composé de
deux sauts dans lequel les sauts interfèrent entre eux. En d'autre termes, un seul saut
41
peut fonctionner dans un temps donné. Soit C la capacité des liens. Si nous ignorons la
perte des paquets, alors les ETT (qu'on notera T) seront égaux sur les deux liens. En
raison de l'interférence, la capacité maximale qu'on peut atteindre sur ce chemin est de
C/2. Et puisque T est inversement proportionnel à C, la notion de réduction de capacité
sur le chemin peut être montré en donnant un poids qui est égal à la somme des délais de
transmission des paquets sur les liens en interférence; dans ce cas 2 x T. Cette intuition
peut être généralisée en supposant qui si deux liens sur un chemin utilisent le même canal
alors ces liens seront en interférence. Cette supposition est généralement vraie pour les
courts chemins mais moins juste pour les longs chemins. Soient n le nombre de saut sur
la route et k le nombre de canaux dans le réseau :
ETT;; avec 1 ::; j ::; k (3.6) lien i utilise le canal j
Ainsi X j est la somme des délais de transmission des différents liens (sauts) 'i sur le
canal j. Le débit sur le chemin total sera calculé à partir du canal qui a la valeur X j la
plus élevée (canal d'étranglement bottleneck channel). D'où:
WCETT = max X j (3.7) l"::;j"::;k
Il est clair que la métrique ainsi calculée va sélectionner les routes qui diversifient
l'utilisation des différents canaux. Toutefois, la valeur de cette métrique n'augmentera
pas lorsque le nombre de liens dans la route évolue parce que les liens qui n'utilisent
pas les canaux d'étranglement (bottleneck) n'affectent pas la valeur de la métrique. En
fait, la métrique devrait augmenter lorsque le nombre de sauts augmente pour minimiser
la consommation des ressources et le délai total à travers la route. En combinant les
équations (3.5) et (3.7), on obtient la moyenne pondérée suivante:
n
WCETT = (1 + /3) L ETTi + [h max Xj; avec 0::; ,B ::; 1 (3.8) i=l l"::;j"::;k
42
Le premier terme de l'équation (3.8) présente la somme des délais de transmission
sur les différents liens du chemin total. Le deuxième terme reflète l'ensemble de sauts qui
auront un impact élevé sur le débit total. La moyenne pondérée de l'équation représente
donc une tentative d'équilibre entre les deux. La Figure 3.1 illustre quelques exemples de
calcul de WCETT. Le canal d'étranglement est le canal 1 dans le chemin 1 et le chemin
2. Le chemin 2 est composé de quatre sauts; un saut de plus que le chemin 1. Le calcule
de WCETT montre que le chemin 1 est de meilleur qualité pour les deux valeurs de 13
choisies.
Dans les chemins 2 et 3, le canal d'étranglement est le canal 1 et le nombre de sauts
est identique. Cependant, il n'est pas facile de choisir le meilleur chemin. Ceci est dû
au fait que selon la valeur de (3 choisie chaque route peut donner un meilleur résultat.
WCETT permet donc de faire un compromis entre la diversité des canaux et la longueur
des chemins (débit et délai) en variant la valeur du paramètre 13 .
1 ~Cana11 ... Cana121
1: 87;~oO"50~:J/8
~ 8~OO"50~20_88
3: 8~O"o~'o~r8 Route Somme Max WCETT
(j3 = 0.9) WCETT (f3 = 0.1)
1 27 22 22.5 26.5 2 33 22 23.1 31.9 3 34 20 21.4 32.6
FIGURE 3.1: Un exemple de calcul de WCETT
43
3.2 Le protocole de routage
Nous considérons un système de communication sans-fils formé de N bandes pour
le transfert des données: Les données de signalement peuvent être livrées à travers ces
bandes mais pour éviter de transmettre les mêmes données de signalement sur toutes les
bandes (lors d'une diffusion par exemple), nous considérons une autre bande (comme les
bandes ISM (industriel, scientifique, et médical) par exemple) spécifique à ces données.
Nous supposons aussi que chaque nœud possède deux interfaces radios:
• Une interface fixe qui est affectée pour des longues durées à un canal qu'on appellera
canal fixe. Elle est utilisée pour la réception des données .
• Une interface commutable qui est affectée d'une manière dynamique à un canal
pendant des courtes durées. Elle permet à un nœud X de transmettre à un nœud
y voisin en modifiant son canal vers le canal fixe de Y. Elle est donc utilisée pour
l'émission des données.
Dans la suite, nous développons. un protocole de routage qui permet de gérer cet
ensemble de bandes et interfaces.
3.2.1 Gestion de l'interface fixe
La gestion de l'interface fixe implique le choix d'un canal à attribuer à l'interface fixe
et d'informer les voisins quel canal est utilisé par cette interface. Par exemple, si l'interface
fixe d'un nœud A utilise le canal 1, alors A doit informer ses voisins qu'il utilise le canal
1 parce que toutes les transmissions vers A vont se faire sur ce canal. Pour équilibrer
l'utilisation des canaux, il est important que les nœuds voisins utilisent différents canaux
pour leur interface fixe. La Figure 3.2 montre cette étape sur un réseau composé de
3 nœuds et 3 canaux 2. Au début, chaque nœud choisit un canal fixe d'une manière
aléatoire. Ensuite, chaque nœud transmet périodiquement un paquet de découverte de
2. La table présentée dans la Figure est une association implicite de TableVoisins et TableCanauxUtilisés
44
voisins dit Hello sur tous les canaux. Ce paquet contient le canal fixe utilisé par le nœud
et une table appelée TableVoisins qui regroupe les canaux fixes utilisés par ses voisins.
Quand un nœud reçoit le paquet Hello, il met à jour sa TableVoisins en ajoutant le canal
fixe utilisé par le voisin.
NoeudB
1 B
2
3
Noeud A Noeud C 1 A 1 C 2 2 3 3
FIGURE 3.2: Chaque nœud diffuse périodiquement sur tous les canaux le paquet Hello indiquant le canal fixe qu'il utilise
45
NoeudB
1
2
ABC o 3
Fixe =1 Noeud C
Noeud A
1 ABC o Fixe = 1
(0 Fixe =1
1
2
3
ABC
2
TableVoisins contient les canaux fIXes utilisés3 par les voisins d'un noeud
FIGURE 3.3: Après la réception d'un paquet Hello, le nœud met à jour ses deux tables
La table TableCanauxUtilisés, qui contient le nombre de nœuds voisins qui utilisent
un canal comme un canal fixe, est mise à jour grâce à TableVoisins (Figure 3.3).
Une fois le flux de premiers paquets Hello est terminé, chaque nœud examine sa
TableCanauxUtilisés. Si le nombre des nœuds qui emploient le même canal fixe que lui
même est important, alors un nœud d'une probabilité p change son canal fixe vers un
autre moins utilisé. Ensuite, ce nœud transmet des paquets Hello à ses voisins pour leur
informer du nouveau canal fixe choisi ( 3.4). L'approche probabiliste permet d'éviter un
changement fréquent du canal fixe.
46
Noeud A
1 AB o2 C Fixe =1 NoeudC3
1 AB NoeudB
2 Co1 AB Fixe =1 3Fixe =2
2 C ù noeud Cchange son canal fixe à2 puis diffuse3 l'information aUI voisins ponr qu'ils mettent àjour leurs tables
FIGURE 3.4: Chaque nœud consulte périodiquement sa TableCanauxUtilisés
3.2.2 Gestion de l'interface commutable
Après avoir sélectionné l'interface fixe, un mécanisme de gestion est nécessaire pour
affecter l'interface commutable aux canaux nécessaires. En fait, pour utiliser tous les
canaux disponibles dans le réseau, les interfaces vont devoir commuter d'une manière
dynamique, et donc un protocole est nécessaire pour décider quand est ce qu'il faut
commuter d'un canal à l'autre. Le protocole doit assurer que tous les voisins d'un nœud
X peuvent communiquer avec lui sur demande; ce qui exige que tous les voisins soient
au courant du canal utilisé par au moins une interface de X.
Chaque canal est associé à une file d'attente comme le montre la Figure 3.5. Si un
paquet unicast est émis, le canal fixe de la destination du paquet est cherché dans Ta
bleVoisins et puis le paquet est inséré dans la file d'attente correspondante. Si l'émetteur
a le même canal fixe que le récepteur, le paquet est mis dans la file du canal fixe. Sinon
celui-ci est mis dans la file d'un canal appartenant à l'interface commutable.
47
Noeud X Files d'attentes
Canal! \00000 Interface fixe
Canal2 1,--0o_00__ .. Interface
commutable Canal N 1=.:00=0__
FIGURE 3.5: Files d'attente maintenues par chaque nœud pour chaque canal
Dans un réseau à canal unique, un paquet multicast peut être reçu par tous les voisins.
Cependant dans un système à multi-canaux, un paquet émis en diffusion sur un canal ne
sera reçu que par les voisins qui écoutent ce canal. Ainsi, pour réussir à transmettre un
paquet à tous les nœuds, une copie du paquet de diffusion est ajouté à la file d'attente de
chaque canal puis émis lorsque le canal commence à transmettre. Le nombre de copies va
certainement augmenter lorsque le nombre de canaux augmente mais le coût par canal
reste le même. Par exemple dans un réseau à 5 canaux, chaque diffusion implique la
transmission de 5 copies du paquet à travers 5 canaux; résultant à un paquet par canal.
Par conséquent, le coût par canal (overhead) est le même que dans les réseaux à canal
unique.
Après l'insertion des différents paquets dans les files d'attentes correspondantes, ces
paquets sont transmis sur tous les canaux à travers l'interface commutable. Quand l'in
terface commutable change de canal, elle commute toujours vers le canal qui a les données
les plus anciennes en file d'attente pour assurer une équité dans le système. L'interface
commutable change de canal dans deux cas:
• L'interface est sur un canal qui a une file d'attente vide et il existe au moins une
file d'attente non vide dans un autre canal.
48
• L'interface est assigné à un canal pour une durée supérieure à DuréeCommutationMax
et il existe au moins une file d'attente non vide dans un autre canal.
La Figure 3.6 illustre la gestion de l'interface fixe et commutable. Le nœud A souhaite
transmettre des paquets à C en passant par B. Les interfaces fixes des nœuds A, B et C
sont assignées aux canaux 1,2 et 3 respectivement. Supposons que l'interface commutable
du nœud A est assignée au canal 3, celle de B à 1 et celle de Cà 2. primairement, l'interface
commutable de A permute vers le canal 2 car le canal fixe du nœud B est 2. Ensuite,
B commute vers 3 pour que les paquets soient reçus par C sur son canal fixe qui est le
canal 3. Une fois les interfaces commutables sont bien affectées, il n'est plus nécessaire
de changer de canal pendant la transmission de ce flux.
Fixe =1 Fixe =2 Fixe =3
~ ~ ~A • B.......... C Au début: Comonrtable = 3 Commutable =1 Commutable = 2
Étape 1: Commutable = 2
Étape 1: Commutable = 3
FIGURE 3.6: Gestion des interfaces commutables pour un réseau de 3 nœuds et 3 canaux
3.2.3 La découverte des routes
Le protocole de routage proposé est conçu pour être un protocole à la demande simi
laire à AODV. Le protocole utilise la métrique WCETT décrite auparavant. Le processus
de routage est initié par la demande d'un nœud source qui diffuse une requête de route
(Route Request RREQ) sur tous les canaux. Le paquet RREQ transmis par un nœud X
sur un canal i contient le WCETT calculé et les canaux utilisés sur l'ensemble des sauts.
De plus, chaque nœud contient une table TablePourPrimaire qui permet de gérer l'arrivée
du UP dans la partie de récupération et maintenance. Un nœud rediffuse le RREQ dans
49
deux cas :
• Le numéro de séquence de RREQ est vu pour la primaire fois. Dans ce cas, le coût
de la route parcourue est enregistré dans une table locale.
• Le coût de la route déjà découverte dans le RREQ est plus petit que celui trouvé
dans les précédents RREQ avec le même numéro de séquence.
En fait, un RREQ à faible coût pourrait traverser un long chemin et atteint un
nœud intermédiaire après qu'un RREQ à coût plus élevé a été envoyé. La deuxième
condition est donc nécessaire pour augmenter la probabilité de trouver la route qui a le
plus faible coût. Lorsque la destination reçoit un RREQ, elle envoie une réponse (Route
Reply RREP) si le coût du RREQ reçu est plus petit que les RREQ (qui ont le même
numéro de séquence) déjà reçus. La source utilise toujours la route qui a le plus petit
coût reçu par la destination pour transmettre les données.
3.3 Récupération et maintenance des routes
Surmonter l'arrivée soudaine des UP est la responsabilité du mécanisme de récupération
et maintenance des routes. Ce mécanisme est crucial pour notre protocole de routage car
les utilisateurs permiers vont souvent interrompre les flux des US en cours. A cet effet, le
paquet d'erreur (Route Error RERR) d'AODV est déployé pour récupérer le lien inter
rompu par un utilisateur primaire. Nous supposons qu'une seule bande est interrompue à
un moment T. Lorsqu'un nœud cognitif (qu'on nommera le détecteur) détecte l'activité
d'un UP sur un canal, ce qui fait partie de la liste des fonctionnalités et capacités d'un
système de radios cognitives, il effectuera une récupération locale. Le détecteur commence
par envoyer un RERR à la source qui contient la table TablePourPrimaire. Cette table
comporte les canaux utilisés par le nœud et ses voisins directs. Une fois qu'un UP est
détecté sur un canal, TablePourPrimaire est mise à jour de façon à mettre les canaux
occupés par le primaire à -1. Ensuite, la source va transmettre les paquets sur une autre
route déjà calculée (disponible dans sa table locale) en attendant que le lien rompu soit
50
récupèré. De plus, le détecteur va diffuser un autre message RERR à tous ses voisins di
rects pour qu'ils mettent à jour leur TablePourPrimaire. Si un nœud voisin communique
sur un canal mis à -1 par le détecteur, le voisin doit changer de canal en relançant une
découverte comme vue dans le chapitre 3.2.2. Ensuite, le voisin modifie sa TablePour
Primaire et répond au détecteur pour lui informer du nouveau canal utilisé. L'initiateur
transmet alors un message RREP avec les nouveaux canaux utilisés à la source qui pourra
par la suite réutilisée la route qui a été interrompue sans déranger l'utilisateur primaire.
CHAPITRE IV
PARAMÈTRES ET RÉSULTATS DE SIMULATION
4.1 Outil et paramètres de simulation
Afin de tester le comportement de notre protocole, présenté dans le chapitre précédent,
plusieurs simulations ont été réalisées dans des conditions différentes. Une étude compa
rative avec MM-AODV (Multi-radio Multi-channel AODV) (MM-AODV, 2006) a été
élaborée. Avant de détailler nos simulations, nous introduisons tout d'abord l'outil de
simulation utilisé: NS-2 (ns, 1996). Les paramètres de l'environnement de simulation
ainsi que les différents scénarios prévus sont abordés dans la section 6.2. Dans la section
suivante on va présenter et discuter les résultats obtenus.
4.1.1 Outil de simulation
Plusieurs simulateurs de réseaux ont été développés afin de répondre à des besoins
divers. NS-2 est, désormais, l'outil de simulation de réseaux le plus puissant et le plus
utilisé par la communauté scientifique en raison de sa simplicité et de son implémentation
modulaire. C'est les raisons pour lesquelles notre choix s'est porté sur ce simulateur. NS-2
est un logiciel de simulation de tout type de réseaux informatique développé dans le cadre
du projet Virtual InterNetwork Testbed (VINT) au Laboratoire National de Lawrence
Berkeley (VINT, 1997), sous lequel la dernière version sortie est la 2.34. Les primaires
versions de ce simulateur ne supportaient que les architectures des réseaux filaires. Cepen
dant avec l'avènement de la technologie sans fil, d'autres versions ont été développées et
52
étendues pour supporter les réseaux sans fil et plus particulièrement les réseaux MANET
(Mobile Ad hoc NETwork). Le simulateur NS-2 se compose d'une interface de program
mation en Tel/OTel et d'un noyau écrit en C++ dans lequel la plupart des couches et
protocoles réseaux ont été implémentés:
• Couche MAC: CSMA, CDMA, 802.X, Token ring, MPLS, liens satellite
• Couche Réseaux IP : routage dans les réseaux ad-hoc (AODV, DSR, DSDV, TORA,
AMODV), routage dans les réseaux filaire (Link state, Distance vector), les réseaux
multicast, IntServ, DiffServ.
• Couche Transport: TCP, UDP (User Datagram Protocol).
• Traffic : parreto, ON/OFF, CBR, FTP, telnet.
Avant de réaliser nos simulations nous avons testé, à travers des exemples, les différents
modules de NS-2. En examinant les résultats obtenus, nous avons pu mettre en évidence
quelques bogues au niveau de la couche MAC, qu'au niveau de la couche physique. Les
correctifs nécessaires ont été apportés. Pour les besoins de simulation de notre protocole,
nous avons implémenté un module pour le support des réseaux à multi-canaux et multi
interfaces sous NS-2, qui n'est pas supporté dans la dernière version du simulateur, en se
basant sur le simulateur Cognitive Radio Cognitive Network (CRCN) (CRCN, 2009).
4.1.2 Les paramètres de simulation
Le tableau 4.1 récapitule les paramètres de simulation du scénario qui a été réalisé.
Nous considérons dans cette section un réseau constitué de 20 nœuds secondaires non
mobiles et 5 nœuds primaires. Ces nœuds sont distribuées dans une zone carée de 500*500
m2 . Les simulations sont effectuées dans des réseaux à multi-sauts à base de IEEE 802.11
et chacune d'elles est exectuée pendant 150 secondes. Dans NS-2, il existe un générateur
de trafic permettant de créer deux types de trafics différents : TCP (Transport Control
Protocol) ou CBR (Constant Bit Rate). Nous nous sommes basés sur le protocole CBR
dont le fonctionnement est assez simple: les paquets ont une taille fixe et sont envoyés
à un rythme continu, l'intervalle d'envoi entre deux paquets est constant. Dans nos si
53
mulations, la taille des paquets est fixée à 512 octets et la fréquence d'envoi est de 20
paquets/secondes.
Trois modèles de propagation sont implémentés dans NS-2 : Free space, Two-ray
ground et Shadowing. Ces modèles sont utilisés pour prédire la puissance avec laquelle
chaque paquet sera reçu. Au niveau de la couche physique, il existe dans NS-2 une variable
appelée Cs_Threshold qui représente la limite inférieure de réception de message. Si un
message arrive à destination avec une puissance inférieure à cette limite, il est considéré
comme perdu. Dans nos simulations, nous utilisons le modèle Two-ray ground.
TABLE 4.1: Les paramètres de simulation
Paramètre Valeur
Topologie 500*500 m2 Nombre de nœuds 20
Type de trafic CBR Débit de transmission 5.6 Mbits/s
Taille des paquets 512 octets
Durée de la simulation 150 secondes Couche MAC IEEE 802.11
Couche de transport UDP
4.2 Résultats et discussions
Dans cette section, nous présentons et analysons quelques résultats de simulations
réalisés en utilisant les paramètres détaillés plus haut. Les performances de l'approche
proposée sont évaluées en termes du débit global du système et du débit de bout en bout
moyen par transmission. Rappelons que le débit de bout en bout moyen est la somme de
tous les débits des transmissions secondaires activées dans chaque intervalle de temps.
Nous comparons les débits obtenus par notre proposition (appelé CR-AODV) à ceux
obtenues en utilisant l'algorithme de routage MM-AODV. En fait, MM-AODV est une
extension du protocole AODV qui permet l'ajout et le support des réseaux à multi-canaux
et multi-interfaces. La comparaison avec MM-AODV nous permet de vérifier si notre solu
54
tion de routage réactive, utilisant un ensemble d'interfaces fixes et commutables, offre des
meilleurs résultats. De plus, nous pouvons vérifier si la métrique utilisée, WCETT, prend
en considération les besoins en qualité de service des utilisateurs secondaires et donne
des meilleures routes que MM-AüDV qui utilise le nombre de sauts comme métrique de
routage.
Dans la Figure 4.1, nous traçons le débit moyen de transmission de bout en bout
du réseau de radios cognitives en fonction du nombre de flux en activité. Pour cette
première simulation, dans laquelle trois utilisateurs primaires sur cinq sont en activité,
nous comparons le débit obtenu par notre approche et celui obtenu par MM-AüDV en
variant le nombre de canaux disponibles. Premièrement, nous supposons que cinq canaux
sont disponibles à l'utilisation par les URC et nous étudions l'effet de l'augmentation du
nombre de flux sur le débit. Nous remarquons que le débit obtenu par CR-AüDV est bien
supérieur à celui de MM-AüDV. Ensuite, nous baissons le nombre de canaux disponibles
à trois pour voir si l'écart entre les deux approches reste important ou se rétrécit. En effet,
le débit reste plus élevé et un bon écart est maintenu entre les deux solutions. Notons
aussi que le débit obtenu par notre approche avec trois canaux disponibles est supérieur
au débit réalisé par MM-AüDV avec cinq canaux disponibles. Ceci est dû à la bonne
gestion des BS disponibles par notre protocole de routage qui vise à utiliser différents
canaux pour minimiser les interférences et la charge d'utilisation. La métrique WCETT
joue aussi un rôle important en faisant un compromis entre la diversité des canaux et la
longueur des chemins en terme de débits et de délais et non pas en terme de distance
comme le fait MM-AüDV. Notons aussi que lorsque plusieurs canaux sont disponibles,
les performances du réseau augmentent ce qui est tout à fait logique.
-----
55
-&- Notre solution avec 5 canaux disponibles --e- NOIre solution avec 3 canaux disponibles ----MM·AODV avec 5 canaux disponibles
5 . - MM-AODV avec 3 canaux dispombles
2 .
. .............•..:..... ~.;~
.
OL-__--' -'-__---' -'--__---' ...L..-__---'
1 4 5 Nombre de Flux
FIGURE 4.1: Le débit moyen de bout en bout en fonction du nombre de flux dans le réseau
La deuxième simulation que nous avons réalisée avait comme objectif d'évaluer l'im
pact de l'introduction soudaine d'un utilisateur primaire dans le routage. Dans la Figure
4.2, une transmission primaire arrive à la deuxième seconde après qu'une route ait été
trouvée entre la source et la destination par les nœuds cognitifs. Nous remarquons que
le débit chute fortement à la deuxième seconde puisque les nœuds secondaires doivent
libérer les BS propriétaires. Le processus de récupération prend moins de 150 ms pour
réparer la route et continuer la transmission. Nous répétons ensuite la même simulation
en changeant les nœuds source et destination pour voir comment réagirait le mécanisme
de récupération cette fois-ci. Nous constatons dans la Figure 4.3 que le processus de
récupération dure moins de 150 ms lui aussi mais le débit revient à la valeur obtenue
avant l'arrivée de l'UP. Dans ce scénario, le processus de récupération a réussi à trouver
un autre canal capable de garantir les mêmes performances que celles du canal coupé par
56
l'activité d'un utilisateur primaire.
~ :Ë .{ ~ s o D C
" ~ 3
~ c ~ o E :Ë 2.., o
1 --&- CR-AODVI
°OL----:OL.5---'-------'-1.5=---...L-----:c2L.5--.L3--3:-':.5,------'-----'4.-=-5--'
Temps (secondes)
FleURE 4.2: L'impact d'un UP sur une transmission. Le débit chute puis remonte mais n'atteint pas la valeur initiale après récupération
57
1 ~CR-AOOvl
ooL------,o:'::.s---'------',.-=-s--':---2"'.S-----,-----'-----='3.':-S----'----,..L.s-----,---J Temps (seconaesl
FIGURE 4.3: L'impact d'un UP sur une transmission. Le débit chute puis revient à la valeur initiale après récupération
La Figure 4.4 illustre le débit moyen de transmission de bout en bout en fonction du
nombre de flux en variant le nombre des UP en activité pour CR-AODV. Nous pouvons
voir que le débit diminue lorsque le nombre des utilisateurs primaires augmente parce
que les bandes disponibles deviennent rares. Les nœuds secondaires se trouvent donc à
partager un seul canal (ou très peu de canaux) ce qui entraine une baisse considérable
de la qualité des liens.
58
--B----- 1UP
---e--- 3 UP
---5UP
O'-----__---'---__-----l --'-__----'-- L-__---'---__-----l
1 4 5 Nombre de flux
FIGURE 4.4: Le Débit moyen de bout en bout moyen lorsque le nombre des UP augmente
Finalement, nous réalisons un test pour quantifier l'effet de l'arrivée des UP sur la
connectivité des chemins entre les US. Au début de chaque simulation nous lançons cinq
flux aléatoires entre les noeuds cognitifs en activant aucun utilisateur primaire. Ensuite,
pendant que les flux des US sont en cours, cinq UP commencent leur activité l'un après
l'autre. L'axe des ordonnées de la Figure 4.5 représente le ratio de déconnexion moyen;
c'est à dire combien de flux sont coupés à cause de l'arrivée des UP et combien de flux
doivent être récupérés. Nous remarquons sur la Figure que notre solution a le ratio de
déconnexion le plus faible car le mécanisme de récupération locale garantie une meilleure
connectivité dans le réseau. En fait notre protocole stocke dans une table (dans chaque
noeuds) un ensemble de routes possibles entre la source et la destination. Cette fonc
tionnalité lui permet de mieux gérer les connexions entre les noeuds et de rapidement
récupérer la route en utilisant les differents chemins et informations stockées.
59
100
90
80
~. 70
'5 ~ .e 60 ~
"C
,~,0- 50 8 ~
"C ~ 0> 40
ë ~
,ê300
a.
20
10
0 1 1.5 25 3 35 4.5
Nombre des ulJllsateurs premiers
FIGURE 4.5: Pourcentage de coupure des routes par rapport au nombre des UP
CONCLUSION
Dans ce mémoire nous présentons un protocole de routage dans les réseaux de ra
dios cognitives à multi-sauts, en supposant qu'un ensemble de transmissions secondaires
coexiste avec un ensemble de transmissions primaires dynamiques dans la même zone
géographique. Dans la primaire partie de ce document, nous avons présenté une intro
duction à la radio cognitive afin de montrer les avantages que propose cette technologie
émergente et les caractéristiques de ses composants et fonctionnalités. Par la suite, nous
avons consacré la deuxième partie de ce mémoire au problème de routage dans les réseaux
de radios cognitives. Nous avons commencé par introduire quelques termes spécifiques
aux réseaux sans fil utilisés dans ce document. Ensuite, nous avons présenté les défis et
difficultés spécifiques aux RRC qu'on trouve pas dans les réseaux sans fil traditionnels.
Puis, nous avons présenté les trois environnements cognitifs qui décrivent l'état des uti
lisateurs primaires: statique, dynamique et opportuniste (très dynamique). Enfin, une
revue de littérature a été présentée pour mieux comprendre les trayaux de chercheurs
qui nous ont précédés dans le domaine et les méthodes utilisées. Nous avons classé ces
méthodes dans deux catégories: méthodes au fonctionnement découplé entre la couche
réseau et la couche MAC et méthodes au fonctionnement couplé dans lesquelles la col
lecte d'information sur l'occupation du spectre est réalisée d'une manière distribuée sur
une route. Dans la troisième partie, nous avons proposé un protocole de routage réactif
pour les réseaux de radios cognitives à multi-sauts. Notre protocole est composé d'une
métrique qui prend en considération la qualité des liens et la disponibilité du spectre;
c'est à dire les besoins en qualité de services et l'activité des utilisateurs primaires. Un
mécanisme de gestion des interfaces fixes et commutables et des canaux a été introduit
au protocole aussi pour gérer d'une manière efficace l'ensemble des interfaces présentes
dans le réseau. Un mécanisme de récupération des liens a été développé pour palier aux
coupures engendrées par la transmission des UP dans le réseau. Finalement, la dernière
partie de ce mémoire décrit les paramètres de nos simulations ainsi que les résultats ob
tenus en appliquant notre protocole. L'évaluation des performances de notre protocole
61
(CR-AODV) a été faite par moyen de simulation ainsi qu'une comparaison avec le pro
tocole MM-AODV. Nous avons montré que notre protocole réactif tenait une meilleure
stabilité et donnait des résultats intéressants. Nous notons aussi que notre algorithme
se distingue d'une faible complexité par rapport à d'autres méthodes proposées dans la
littérature. De plus, notre solution est indépendante du nombre de nœuds dans le réseau
ce qui lui donne un caractère évolutif. Nous avons pu constater aussi que notre proto
cole fonctionne bien dans un environnement dynamique puisqu'il améliore la gestion des
déconnexions par rapport à d'autre approches.
Travaux futurs
Nous présentons ici quelques propositions pour des travaux et des améliorations fu
tures en relation avec notre travail.
• Etudier l'effet du délai de commutation lorsque l'interface permute d'un canal à
l'autre. Sélectionner un nœud dont son interface commutable permute régulièrement
entre les canaux peut engendrer des frais généraux sur le chemin global. Il serait
donc intéressant d'ajouter le calcul des délais de commutation à la métrique de
routage.
• Améliorer les diffusions réalisées lors de la coupure d'un lien. Il serait intéressant
de minimiser au maximum les diffusions pour avoir des coût de surdébit overheads
très faibles.
• Améliorer l'algorithme proposé en introduisant de nouvelles contraintes plus pra
tiques tel que l'équité entre les usagers.
BIBLIOGRAPHIE
AKYILDIZ, 1. F., LEE, W.-Y, VURAN, M. C. et MOHANTY, S. (2006). Next genera
tion/dynamic spectrum access/cognitive radio wireless networks : a survey. Comput.
Netw.,50(13):2127-2159.
AKYILDIZ,1. F., WANG, X. et WANG, W. (2005). Wireless mesh networks : a survey.
C SIVA RAM MURTHY, B. S. M. (2004). Ad Hoc Wireless Networks : Architectures and
Protocols. Prentice Hall.
CHENG, G., LIU, W., LI, Y et CHENG, W. (2007a). Joint on-demand routing and
spectrum assignment in cognitive radio networks. Dans Communications, 2007. ICC
'07. IEEE International Conference on, pages 6499 -6503.
CHENG, G., LIU, W., LI, Y et CHENG, W. (2007b). Spectrum aware on-demand rou
ting in cognitive radio networks. Dans New Prontiers in Dynamic Spectr"Um Access
Networks, 2007. DySPAN 2007. 2nd IEEE International Symposium on, pages 571
-574.
CRCN (2009). Cognitive radio cognitive network simulator.
http://stuweb.ee.mtu.edu/ Ijialian/.
DE COUTO, D. S. J., AGUAYO, D., BICKET, J. et MORRIS, R. (2003). A high-throughput
path metric for multi-hop wireless routing. Dans Proceedings of the 9th annual interna
tional conference on Mobile computing and networking, MobiCom '03, pages 134-146,
New York, ]\11{, USA. ACM.
DRAVES, R., PADHYE, J. et ZILL, B. (2004). Routing in multi-radio, multi-hop wireless
mesh networks. Dans Proceedings of the 10th annual international conference on Mo
bile computing and networking, MobiCom '04, pages 114-128, New York, ]\11{, USA.
ACM.
HAYKIN, S. (2005). Cognitive radio: brain-empowered wireless communications. Selected
Areas in Communications, IEEE Journal on, 23(2):201-220.
63
1., P., WONG, S. et Lu, S. (2008). Samer: Spectrum aware mesh routing in cognitive
radio networks. Dans New Frontiers in Dynamic Spectrum Access Networks, 2008.
DySPAN 2008. 3rd IEEE Symposium on, pages 1 -5.
JOHNSON, D. B. et MALTZ, D. A. (1996). Dynamic source routing in ad hoc wireless
networks. Dans Mobile Computing, pages 153-181. Kluwer Academic Publishers.
KESHAV, S. (1991). A control-theoretic approach to fiow control.
KHALIFE, H., AHUJA, S., MALOUCH, N. et KRUNZ, M. (2008). Probabilistic path se
lection in opportunistic cognitive radio networks. Dans Global Telecommunications
Conference, 2008. IEEE GLOBECOM 2008. IEEE, pages 1 -5.
LAWTON, G. (2010). Cognitive radio adds intelligence to wireless technology.
http://www.computer.org/portal/web/computingnow/archive/news059.
MITOLA, J., 1. et MAGUIRE, G.Q., J. (1999). Cognitive radio: making software radios
more personal. Personal Communications, IEEE, 6(4):13 -18.
MITOLA, J. (1995). The software radio architecture. Communications Magazine, IEEE,
33(5):26 -38.
MM-AODV (2006). multi-channel multi-interface simulation in NS-2.
http://www.cse.msu.edu/ wangboi/ns2/nshowto8.html.
ns (1996). The Network Simulator NS-2. http://www.isi. edu/nsnam/ns/.
PERKINS, C. et ROYER, E. (1999). Ad-hoc on-demand distance vector routing. Dans
Mobile Computing Systems and Applications, 1999. Proceedings. WMCSA '99. Second
IEEE Workshop on, pages 90 -100.
RICHARD ENGELlVIAN, Kwaku Abrokwah, . A. (2002). Report of the spectrum efficiency
working group. http://www.fcc.gov/sptf/.
Su, W. et GERLA, M. (1999). Ipv6 flow handoff in ad hoc wireless networks using
mobility prediction. Dans Global Telecommunications Conference, 1999. GLOBECOM
'99, volume lA, pages 271 -275 voLla.
64
SUDIP MISRA, Subhas Chandra Misra, 1. W. (2008). Guide to Wireless Mesh Networks.
Springer.
SWAMI, S., GHOSH, C., DHEKNE, R., AGRAWAL, D. et BERMAN, K. (1999). Cognitive
radio: an integrated agent architecture for software defined radio, Ph.D Thesis. Thèse
de doctorat, KTH Royal Institute of Technology.
VINT (1997). Virtual Internetwork Test bed. http://netweb .use. edu/vint.
XIE, M., ZHANG, W. et WONG, K.-K. (2010). A geometric approach to improve spectrum
efficiency for cognitive relay networks. Wireless Communications, IEEE Transactions
on, 9(1) :268 -281.
XIN, C., MA, L. et SHEN, C.-C. (2007). Path-centric channel assignment in cognitive
radio wireless networks. Dans Cognitive Radio Oriented Wireless Networks and Com
munications, 2007. CrownCom 2007. 2nd International Conference on, pages 313 -320.
XIN, C., XIE, B. et SHEN, C.-C. (2005). A novellayered graph model for topology for
mation and routing in dynamic spectrum access networks. Dans New Prontiers in
Dynamic Spectrum Access Networks, 2005. DySPAN 2005. 2005 First IEEE Interna
tional Symposium on, pages 308 -317.
ZHOU, X., LIN, L., WANG, J. et ZHANG, X. (2009). Cross-layer routing design in cognitive
radio networks by colored multigraph mode!. Wireless Personal Communications,
49:123-131. 10.1007/s11277-008-9561-7.
ZHU, G.-M., AKYILDIZ, 1. et Kuo, G.-S. (2008). Stod-rp: A spectrum-tree based on
demand routing protocol for multi-hop cognitive radio networks. Dans Global Tele
communications Conference, 2008. IEEE GLOBECOM 2008. IEEE, pages 1 -5.